Jump to content

Search the Community

Showing results for tags 'sitios'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • INURBANOS.COM
    • INFORMACION GENERAL
    • AGENDA DE SALIDAS Y EVENTOS
    • CANAL YOUTUBE OFICIAL
  • ZONA TECNO
    • NOVEDADES GEEKS
    • HARDWARE
    • SOFTWARE
    • VIDEOS
    • MEMES
    • RETRO
    • COMUNIDAD TECNO
  • ZONA GAMER
    • NOVEDADES GAMERS
    • VIDEOS
    • COMUNIDAD GAMER
  • ZONA ANIME
    • NOVEDADES ANIME
    • COSPLAY | IMAGENES | VIDEOS
    • COMUNIDAD OTAKU
  • ZONA OFF TOPIC
    • NOVEDADES OFFTOPIC
    • OFFTOPICS : VIDEOS
    • COMUNIDAD OFFTOPIC
  • MOBZONE | Lineage 2 Ertheia Server
    • MOBZONE | COMUNIDAD
    • MOBZONE | INFORMACION
    • MOBZONE | DUDAS | CONSULTAS
    • MOBZONE | IMAGENES | VIDEOS
    • MOBZONE | ZONA DE CLANES
    • MOBZONE | INTERLUDE (OLD SERVER)

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 197 results

  1. Según medios locales de Uruguay, la fiscal Mónica Ferrero imputó a una pareja por cometer el "delito continuado de poner a disposición una emisión digital con ánimo de lucro sin la autorización escrita de sus respectivos titulares o causahabientes, y un delito de lavado de activos en la modalidad de autolavado en reiteración real". El informe de la fiscal identifica a ambas personas por las iniciales J.A.G.R. y M.J.H.G y cuenta que ambos utilizaban varios sitios web para ofrecer contenido audiovisual ilegal de cualquier índole, principalmente películas y series en tendencia o de estreno. Compañías como Warner Bros, Universal City Studios, New Lines Productions, 20th Century Fox y Motion Picture Association presentaron una denuncia hacia estas páginas el pasado 3 de mayo de este año, así que la fiscal Ferrero pidió presión preventiva para ambos así como el cierre inmediato de las páginas web. "Por cada clic o visualización de un anuncio publicitario, la red de anuncios paga a los administradores de los sitios piratas (como pelispedia.tv) un determinado monto que representa una parte del pago anteriormente hecho a la red de anuncios por parte del denunciante para una determinada campaña publicitaria", detalló la fiscalía según Urgente 24. "Esta es la ganancia que estos sitios piratas obtienen, ya que el acceso a las películas y series es gratis a los usuarios, lo que hace que a través de la publicidad en este tipo de sitios sea el principal ingreso monetario y millonario de los administradores de los sitios", agregó Ferrero. La policía que allanó la casa en donde se encontraba la pareja verificaron que recibían sus ingresos a través de la empresa Payoneer, una que no estaba regulada en Uruguay y por lo tanto no pagan impuestos ni nada parecido. Se indicó que Pelispedia era la única fuente de ingreso de esta pareja, generando un aproximado de US$ 5.000 al mes. En el lugar se incautó todo tipo de material ilegal, así como un auto Peugeot del 2008, una camioneta Volkswagen Saveiro del 2014, una moto KTM de 125cc, US$ 1.257, dos tarjetas de la empresa Pyoneer, dos tarjetas de Prex y una de "Alfa Brou". Por ahora, la pareja se mantendrá en prisión preventiva por 90 días mientras dure la investigación y es muy probable que todas sus páginas sean cerradas, así como los servidores que habían contratado en Francia y Estados Unidos con la capacidad suficiente para ofrecer numerosas series y películas online gratis. Fuente Original: elcomercio.pe
  2. Lineage 2 es y sera el juego mas boteado historicamente, tanto en numero de personas como en cantidad de herramientas y software desarrollado para automatizar, pvpear y farmear miles de horas tanto personajes principales como todos los personajes de soporte que querramos tener. Para todos y todas , aqui un video lo los farmers Chinos! Si bien actualmente, y despues de 15 años NCSOFT NA logro el cierre de los sitios mas "publicos" y economicos con software para botear, dejando a miles de usuarios la opcion de ser solamente legitimos/macreados, aun sigue existiento una participacion especial de farmers profesionales los cuales mueven el mercado de adenas por dinero real y mientras siga siendo negocio, seguiran farmeando, como se mostro en el video, la muestra grafica de esas personas que aseguraban manejas cientos de personajes diariamente.
  3. Nativo publicidad se ha convertido en una de las formas más lucrativas de la publicidad en línea para los sitios del foro. vBulletin tiene el placer de anunciar que hemos integrado en uno de los líderes en la publicidad, Nativo, en vBulletin para proporcionar un excelente medio para generar ingresos de su sitio del foro. Como telón de fondo, implica la publicidad nativa marketing de la marca sirvió dentro del contenido de sitios web tales como foros, con el material de marketing que coincida con el aspecto y la sensación de cada sitio, mientras que claramente ser etiquetados como contenido patrocinado. Desde la perspectiva de los operadores en el foro de publicidad nativa proporciona una buena oportunidad para que los ingresos por publicidad incrementales, en parte porque la publicidad nativa tiende a proporcionar relativamente alto de compromiso entre los usuarios. También es atractivo para los sitios web debido a que el contenido de marketing se consume en su sitio web en lugar de tener los usuarios hacen clic a través de la página web de un anunciante. Hemos integrado la funcionalidad del anuncios Nativo en vBulletin (comenzando con la versión 5.2.3), y también está disponible para vBulletin 4 como un plug-in. Para los sitios que permiten anuncios nativos se muestran en la lista de temas de su sitio, con estos enlaces accediendo a páginas de su sitio que muestra el contenido de marketing de red de anunciantes de Nativo. La puesta a punto es bastante fácil, en su mayoría sólo permite Nativo en el vb5 AdminCP o descargar e instalar el plug-in para vB4. También tendrá que configurar una cuenta directamente con Nativo. No se requiere un trabajo de ventas de publicidad de sitios vBulletin, ya que esto es manejado enteramente por Nativo. Son particularmente fuertes anunciantes de abastecimiento en categorías que incluyen automóviles, hogar y jardín, y la familia y la crianza. Nativo está abierto a considerar sitios en otras categorías, pero se dará prioridad a los sitios en esta categoría, ya que saben que pueden suministrar un flujo de ingresos por publicidad con éxito a los sitios dentro de estas áreas. Nativo está vendiendo activamente su red de sitios de los editores, es necesario garantizar que el inventario de anuncios estará disponible en estos sitios. Por lo tanto, se requiere que los sitios están generando por lo menos un millón de visitas al mes. Si su sitio se ajusta a estas directrices de tema y de tráfico y que lo presente a Nativo para su aprobación, uno de sus representantes se comunicará con usted con respecto a la implementación y la activación de las ubicaciones del anuncio. NATIVO https://www.nativo.net/
  4. vBulletin publicó recientemente vBulletin Messenger, una forma optimizada para los usuarios de su foro para comunicarse unos con otros. La respuesta ha sido muy positiva, ya que los sitios web están encontrando de esta una herramienta útil para mantener a los usuarios en sus sitios más tiempo y volver con más frecuencia. vB Messenger está integrado en vBulletin 5.2.3 y también está disponible para todos los clientes vB en la nube. Proporciona ventanas de chat basadas en AJAX de carga rápida, que permiten a los usuarios tiener esencialmente conversaciones en tiempo real entre sí sin tener que abandonar su sitio. Esto aumenta la funcionalidad contemporánea a su sitio y es especialmente conveniente para los usuarios móviles. Los Chats pueden ser en cualquiera de los grupos o uno-a-uno. Los mensajes de chat pueden incluir imágenes, emoticonos, archivos adjuntos y texto enriquecido. Puede activar vBulletin Messenger o desactivarlo en AdminCP de su sitio. Más información sobre vBulletin Messenger: (Requiere tener licencia v5) http://www.vbulletin.com/forum/forum/administration/moderators-lounge/4349701-introducing-vbulletin-messenger Si usted tiene alguna pregunta sobre vB Messenger o quisiera orientación en su puesta en marcha, le invitamos a ponerse en contacto con nosotros en 877-326-6444 o support@vbulletin.com
  5. Si hay una característica que se ubica por arriba de todo lo demás en este procesador, es la cantidad de núcleos. En esencia, estamos ante el primer CPU destinado al público en general con 10 núcleos, lo que se traduce en veinte hilos de procesamiento gracias a la presencia del Hyper-Threading. Además, la designación «Extreme Edition» nos recuerda que posee multiplicadores liberados, algo que todos los amantes del overclocking sabrán apreciar. La mayoría de los detalles técnicos sobre el Core i7-6950X se filtraron a través de la página de Intel, pero ese documento fue rápidamente retirado. Sin embargo, los fabricantes de placas base basadas en el zócalo LGA 2011-v3 con el chipset X99 (ASRock es uno de ellos) también comenzaron a compartir información, en la forma de anuncios de actualizaciones para BIOS que incluyen el soporte adecuado. Otro aspecto interesante a destacar es que el Core i7-6950X no está solo en su aventura. Intel tampoco confirmó la existencia de modelos más pequeños, pero se sabe que los Core i7-6800K, Core i7-6850K y Core i7-6900K llegarán a las estanterías en 6/12 ,6/12 y 8/16 núcleos/hilos respectivamente. Las frecuencias de los cuatro modelos oscilarán entre los 3 y los 3.6 GHz, con modos Turbo que en el mejor de los casos rozan los 3.8 GHz. La gran duda es el precio. Nadie en la prensa especializada tiene dudas de que Intel pedirá un número de cuatro dígitos por su Core i7-6950X, y varios sitios apuntan a 1.500 dólares. ¿Valdrá la pena pagar eso por diez núcleos? ¿Será mejor esperar a lo que haga AMD con Zen? Pronto lo sabremos.
  6. 1: Si un "tipo malo" puede persuadirte de ejecutar su programa en tu ordenador, ya no es más tu ordenador Cuando ejecutas un programa o aplicación, estás tomando la decisión de entregarle cierto nivel de control sobre tu equipo. Ésta es la razón por la cual es importante no ejecutar jamás un programa que venga de una fuente en la que no confíes. Una simple búsqueda en internet de cualquier cosa que desees descargar (ese último episodio de Juego de Tronos) te llevará a miles de resultados llenos de phishing y malware, y con frecuencia basta simplemente con hacer clic en ellos para entregar el control de tu equipo a un software malintencionado. 2: Si un "tipo malo" puede alterar el sistema operativo de tu ordenador, ya no es más tu ordenador ¿Qué es un sistema operativo? Archivos almacenados en tu equipo que le dicen qué debe hacer. Si alguien más puede cambiar esos archivos, pues tu equipo puede hacer cosas completamente diferentes, como entregar tu información, almacenar tus pulsaciones de teclado, o borrar tus archivos. Ésta es la razón por la cual existen privilegios de administrador, y la razón por la cual no deberías usar una cuenta de administrador para tus actividades cotidianas. 3: Si un "tipo malo" tiene acceso físico a tu ordenador, ya no es tu ordenador Sin importar que tu ordenador esté protegido con contraseña, hay un millón de maneras increíblemente sencillas de obtener acceso a toda la información contenida en él si tu adversario obtiene acceso físico al dispositivo. Ésta es la razón por la cual tus dispositivos deben estar físicamente protegidos contra un atacante (hay candados y alarmas par portátiles, y en general cifrar tus datos nunca es mala idea). 4: Si permites que un "tipo malo" ejecute contenido activo en tu sitio web, ya no es más tu sitio web Si tu sitio web ofrece espacios abiertos donde las personas pueden subir archivos, y si esto permite que alguien suba programas que puedan ejecutarse en tu servidor o en el navegador de las personas que visiten el sitio web, esta persona podría obtener control de tus servidores, del almacenamiento de datos o de la red misma, y si hay otros sitios hospedados en la misma infraestructura, esto crearía peligros para ellos también. 5: Las contraseñas débiles derrotan la seguridad fuerte De nada sirve usar contraseñas en todos tus dispositivos y cuentas en línea, si el "tipo malo" puede hacerse con tu contraseña. Aprender a desarrollar contraseñas complejas es probablemente una de las medidas más esenciales que puedes tomar para preservar tu seguridad digital. 6: Un ordenador sólo está seguro en la medida en que su administrador es confiable Todo ordenador tiene un administrador: alguien con los privilegios suficientes para instalar software, administrar el sistema operativo, añadir nuevos usuarios, etcétera. Esto significa, una persona con control absoluto sobre el ordenador: si el administrador no es confiable, está en capacidad de modificar o revertir cualquier medida de seguridad que hayas tomado, así como de borrar cualquier evidencia de ello. Por ende, sólo debes otorgar privilegios de administrador a personas en las que puedas confiar por completo. 7: Los datos cifrados sólo están tan seguros como la llave de cifrado En el mismo orden de ideas de las contraseñas débiles, si dejas la llave de tu casa debajo de una maceta en la puerta, no importa qué tan buena sea la cerradura. Tu llave de cifrado debe estar almacenada en algún lugar, y si el lugar donde está almacenada no es un lugar seguro, tus comunicaciones cifradas tampoco lo está. Si tu llave de cifrado es una contraseña, hazla tan fuerte como sea posible, y memorízala. 8: Un antivirus/antimalware desactualizado es sólo ligeramente mejor que ningún antivirus Todos los días se crea nuevo malware: si la base de datos de malware está desactualizada, no reconocerá el malware más reciente. El malware tiene un tiempo de vida relativamente corto, dado que se esparce precisamente en el tiempo en el que los antivirus aún no pueden detectarlo: es indispensable acortar esa ventana de oportunidad tanto como sea posible, actualizando el software regularmente. 9: El anonimato absoluto no es factible, online u offline A menos que te mudes a una cueva en medio de la nada. Toda interacción humana implica un intercambio de datos, y si bien puedes protegerte en gran medida (usando anonimizadores, deshabilitando las cookies, navegando a través de Tor), la realidad es que no tienes control sobre la gran mayoría de la información que existe sobre ti en el mundo, y sumar una cantidad suficiente de información para identificarte es extremadamente fácil. Esto es lo mismo que decir que puedes tomar medidas para proteger tu privacidad, en particular si sabes de quién la estás protegiendo, pero si lo que buscas es completo y total anonimato, tendrás que empezar por desconectar el WiFi y mudarte al bosque. 10: La tecnología no es una panacea No existe tal cosa como la tecnología perfecta, 100% segura. No existe tal cosa como "seguridad perfecta". Si alguien te está vendiendo eso, te está mintiendo (probablemente para hacerte comprar un producto). El primer paso es comprender que la seguridad está compuesta de varios elementos, y que la tecnología es apenas un aspecto de ésta. Tener buenos hábitos, una comprensión amplia del riesgo y un poco de sentido común es tan importante, o incluso más, que tener buen hardware y buen software. El aspecto más importante de la seguridad digital es comprender cómo funciona el riesgo, y entender estas diez reglas es una buena parte de eso. Léelas de nuevo. Envíaselas a tus amigos y a tu familia: es hora de protegernos, y todos podemos empezar por algún lado.
  7. En el continuo afan de mantener vivos los servidores de Lineage II, y dar pelea a los Bots, NCSOFT comenzo a intimar a los administradores de sitios que se utilizaban para botear personajes (automatizar los personajes) asi como a tomar medidas oficiales que llevaron a desmotivar aun mas a muchos personas. De esta manera, de los 4 programas mas conocidos, L2Tower y L2Divine decidieron no dar mas actualizaciones a sus programas de Bots, mientras que L2Adrenalina y el famoso zRanger siguen dando que hablar. Especialmente no por que grandes botters tienen 100 personajes online, como era antes, sino por la cantidad de scripts utilizados para pelear PVP y Olimpiadas. Queda claro que es humanamente imposible tomar decisiones perfectas segun cada situacion de pelea, como lo puede hacer un script dando una clara ventaja de pelea. La realidad tambien, es que sin los botters, se acabo el exceso de items a precios bajos y junto a la destruccion de la economia del servidor debido a que NC elimino practicamente el drop de adena y de materiales, se ha hecho como unico camino para obtener algo, pagar. En las tiendas oficiales es comun que existan items tradeables, que pagamos en dolares para venderlos por adenas. Las veces que sea necesario hasta conseguir lo que necesitamos. Asi tambien, si vamos poquito a la historia de las medidas que fueron tomadas, nos encontramos desiciones cuestionables ya despues de tantos años online, mas de 11 para ser precisos. Limite de Personajes: Oficialmente, se considero que solo podrian loguearse 3 clientes, cuando siempre, el limite de clientes era segun la capacidad de cada persona segun el hardware que tuviese. Durante un tiempo, ese limite podia ser evadido, cargando 3 clientes, deteniendo el contador de procesos, y cargando otros 3 clientes y asi repitiendo el proceso. Lamentablemente eso ya no es posible devido a una modificacion de cliente original junto con el GameGuard. Destruccion del Drop y adena reducida al minimo. Los caminos naturales para obtener adena era del propio farmeo, junto con los materiales que recogiamos en ese proceso podiamos hacer una diferencia. Hoy, practicamente eso no existe. Pensar que la adena que conseguian con sus personajes de nivel 20, es la misma que consiguen x drop mis personajes de nivel 99. A eso eliminemos el drop de materiales para vender en el mercado o tiendas, nos da como resultado, no tener nada de adenas. Esto elimino un poco la inflacion de precios... entre lo que estima el sistema y lo que se vende en realidad, pero sintiendose mas como un castigo para todos los jugadores reales que como una solucion. La eliminacion de nivel maximo (No level Cap) Llegar oficialmente, jugando un personaje en un servidor que entendemos que todos los stats son 1x al nivel maximo de 99, es terriblemente dificil, si a esto le agregas que ahora 99 no es mas el maximo nivel, sino que puedes llegar hasta donde puedas, genera la idea de que el objetivo final fue destruido. Nunca hay un final. Nunca puedes ser el mejor, nunca puedes decir, lo logre!! Personalmente, me hubiera gustado que todos aquellos que llegaran a nivel 99, continuen jugando por sus 16 AP, y porque no 32, hasta llegar a un nivel maximo de 100. Crean que hace casi un año que soy nivel 99 y no puedo pasarlo, asi como tampoco he completado los 16 AP (Puntos de Abilidad adicionales solo para nivel 99 o mas) y sin exagerar, puedo estar otro año mas y no llegar a 100. No entiendo como hay gente dando vueltas que es nivel 102, 103. Justamente, porque si existiese el nivel 100 como maximo, podrias dedicarte a comerciar hasta obtener los mejores items y disfrutar de TODO el juego sin limitaciones. Items de Pago - La Vie en Rose Jewel y otros La idea del P2W (Pay to Win) o paga para ganar, fue instalado hace mucho tiempo en los servidores, desde que se dieron cuenta que la gente no compra ni gasta por item ordinarios, como un Accesorio para el Cabello, o una Capa que solo es vistoza pero no tiene propiedades. La gente gasta y paga lo que sea por items que tienen propiedades increibles, Skills adicionales, Stats Adicionales y que generan claras e incomparables ventajas para ganar una pelea. Aqui nos encontramos con las joyas de La Vie en Rose. Por mencionarlo, si bien son tradeables y puedes comprar en la tienda y ganar millones de adenas con estos items, tienes que gastar y gastar dinero ya que encima, la posibilidad de obtener el maximo nivel de la combinacion de joyas es muy baja. Pero de la misma manera, por ejemplo, una de estas joyas te da un skills, que de 1 click puedes matar a tu oponente, ya que el golpe con el que ataca, sobrepasa todo tu CP (barra amarilla) y ataca directamente tu HP. En las olimpiadas, me he encontrado que empiezo, me usan este skill, muero, Siendo Dual 99 Full R99.. Inevitablemente, estos items desbalancearon el sistema de juego y pelea, haciendo que muchisimas personas no consideren mas seguir leveando un personaje que en maximo nivel, muere por un item que puedes comprar con mucho dinero solamente. Server Merge El resultado de los puntos anteriores llevo y lleva que Lineage II no tan solo deje de incorporar nuevos personas a jugar una vida online, sino que pierdan a fanaticos que hace años acompañan a este excelente juego, saga tras saga, actualizacion tras actualizacion. Hoy, las personas nuevas se encuentran con servers vacios de personajes nuevos, lo cual no motiva mucho, jugar semanas o meses solo, aprender sobre uno de los juegos mas largos y complicados que puedes cruzar en tu vida, (donde personalmente calculo que despues de casi 10 años de jugarlo, conozco un 60% del juego total) y si encuentras a alguien de tu nivel, seguramente es un bot siguiendo un script de quest y si miras quienes si estan jugando, te encontraras con personajes de nivel 99 o mas dando vueltas por todos lados, personas que hace mucho juegan y estan fuera de tu juego, practicamente ni puedes hablar con ellos por los limites de chat que evitaban que los bots spamearan todas las ciudades. Imagina que llegas Aden.. sin saber jugar, con apenas algo de nivel, lleno de preguntas y solo ves a personajes de nivel 99+ que poco se interesan en ti... Esto y mucho mas, a nivel global, y sin interes por parte de NCSOFT de realizar las correcciones necesarias, llevara a que en cuestion de tiempo, ellos mismos dejen de alimentar el Hamster que mantiene los servidores activos y Lineage II pase a ser solo un recuerdo de muchos años de nuestra vida.
  8. Las eSIM, o tarjetas SIM virtuales, o tarjetas SIM programables. Las llamemos como las llamemos, son el futuro. Pero aunque sea intuitivo que eliminar la tarjeta SIM física tiene muchas ventajas, pocos han considerado cómo pasaremos a hacer las cosas. A pesar de que muchos no lo saben, las tarjetas SIM no son simples trozos de cartón con un chip identificador, también tienen un rudimentario procesador capaz de realizar tareas sencillas. Todo ese ecosistema se habría podido haber reducido hace años, pero la conveniencia de tener una presencia física intercambiable era demasiado atractivo como para cambiarlo. Las nuevas eSIM pasan a formar parte de un microchip, como por ejemplo el MFF2, situado al lado del modem de los dispositivos. Este chip será el encargado de gestionar todas las identificaciones como hasta ahora lo hacían las SIM tradicionales. ¿Significa eso que si tengo un smartphone con SIM tradicional, no podré utilizar las ventajas de las eSIM? Podrás usarlo igualmente, los operadores y fabricantes podrán reprogramar, bajo tu petición, tu SIM tradicional para darle otros parámetros. De forma similar a cómo algunos fabricantes como Apple, operan con "SIM blancas" que se adaptan a los datos del operador que toque. Si compras un smartphone, una tableta o un smartwatch a través de una operadora, por ejemplo, en la propia tienda podrías hacer la configuración. Pero si lo compras por tu cuenta, también será fácil. Las operadoras pondrán disponibles aplicaciones y sitios web donde podrás gestionar tus dispositivos. Podrás añadir un smartwatch a tu mismo número de SIM, o contratar un nuevo plan para tu tableta, darlo de baja, duplicarlo, etc. No hará falta ir a las tiendas necesariamente. También serán los sistemas operativos y fabricantes los que añadan este soporte, o lo tienen ya presente. Cuando iniciemos por primera vez un smartphone que tenga eSIM, podremos ver un menú de opciones disponibles si el fabricante así lo desea, y de la misma forma: contratar una línea desde ahí, o instalar la nuestra actual. En vez de tarjetas SIM intercambiables, tendremos perfiles. Estos perfiles serán los que se podrán mover entre terminales, o estar presentes en varios dispositivos a la vez si la operadora lo permite con tu plan. También los propios sistemas operativos te permitirán cambiar rápidamente entre perfiles de la misma forma que ahora cambias una SIM por otra, o gestionar varios a la vez de la misma forma que hoy tienen soporte para doble o triple SIM. Aunque este último punto tendrá una pega inicial, necesitaremos tantos "chips" de eSIM en el smartphone, por ejemplo, como perfiles queramos tener activos simultáneamente. A medida que avancen los protocolos y evolucione esta tecnología, un mismo chip será capaz de mantener múltiples perfiles a la vez, pero de momento no será el caso. En el caso de dispositivos sin pantalla que no podamos operar de forma sencilla a través de menús como una pulsera deportiva —que no tiene pantalla— o una lavadora —que no podemos llevar a la tienda—, la función podrá hacerse simplemente a través de los portales web o aplicaciones de cada operador o fabricante del dispositivo. Introduciendo un código de identificación llamado eID, único por cada dispositivo, a través de NFC, bluetooth, escaneando un código de barras o QR y siguiendo los pasos simples en el software que sea. Nuestro dispositivo recibirá pronto su nuevo perfil de la operadora y operar de forma normal, como si hubiéramos cambiado la SIM físicamente.
  9. Para el que no haya oído hablar sobre ImBatch antes, debemos destacar que la cantidad de tareas programables es sencillamente impresionante. Desde cambios en los nombres hasta la inserción de marcas de agua, pasando por la aplicación de efectos visuales, alteraciones en los colores y recortes al vuelo. ImBatch lo tiene todo para procesar cientos de imágenes a la vez, bajo un mismo entorno. La gran novedad de la versión 4.5.0 es efectivamente la posibilidad de guardar los resultados en un documento PDF (tenía algunos bugs en el build 4.4.0). Previamente, las tareas se limitaban a acciones específicas como optimizar para sitios Web, publicar en Facebook o guardar bajo servidores FTP, pero el formato PDF simboliza una excelente adición. ImBatch es freeware, no tiene módulos extraños ni limitaciones de tiempo o funciones, y al momento de su instalación puedes escoger el método tradicional, o el modo portátil que te habilitará a usarlo desde unidades removibles. El software trabaja con todas las versiones de Windows a partir de XP, pero no creo que haya problemas con Wine bajo Linux. Sitio Oficial: http://www.highmotionsoftware.com/products/imbatch
  10. Google anunció YouTube Gaming, su servicio de transmisión de transmisión en vivo y bajo demanda de las partidas de videojuegos. De esta forma, la compañía de Internet entra a competir de forma directa con Twitch, la plataforma predilecta de los aficionados para relatar y comentar sus sesiones en sus juegos preferidos. YouTube Gaming funcionará de forma independiente del resto de los contenidos de video on line, y estará disponible desde fines de junio en Estados Unidos y Reino Unido. Las sugerencias en los resultados de las consulta dentro de este servicio estarán relacionadas con los títulos más destacados. Como ejemplo, la compañía dijo que una búsqueda que inicie con el término "Call" ofrecerá como respuesta "Call of Duty" en vez de "Call me maybe", el hit de la cantante Carly Rae Jepsen. YouTube Gaming contará con 25.000 videos de transmisiones y partidas producidas tanto por aficionados como por las compañias desarrolladoras de videojuegos. En este segmento, Twitch, adquirida por Amazon en 970 millones de dólares, logró atender una demanda de la industria de los videojuegos con su propuesta de transmisión de videojuegos. Acaparó la atención del segmento al posicionarse como el servicio más demandado en las redes estadounidenses detrás de sitios como Netflix, Google y Apple. Twitch cuenta con una audiencia de más de 100 millones de espectadores que siguen las partidas de sus videojuegos preferidos, tanto en vivo como en producciones bajo demanda. Google planea presentar de forma oficial YouTube Gaming en la próxima feria de videojuegos E3 que se llevará a cabo.
  11. El comercio electrónico desde el móvil ya ha dejado de ser el futuro para convertirse en el presente. Y es que por primera vez en la historia más personas utilizaron el móvil para navegar por sitios de comercio electrónico que desde otro tipo de dispositivos; por lo que la cifra de usuarios que navegaron a través de tiendas online desde el móvil ya ha alcanzado el 50,3%. Estos datos se han extraído de más de 100.000 sitios de comercio electrónico que utilizan la plataforma Shopify, reflejando que el 40,3% de los usuario provienen de un teléfono móvil, un 10% de las tablets y el 49,7% restante lo hace desde un ordenador. En este sentido, parece que el aumento del uso del móvil en el comercio electrónico está motivado principalmente por la tendencia general de los usuarios de compartir artículos de compra a través de las redes sociales, postulándose estas como un canal muy importante en términos de marketing online. En este sentido, mientras que Facebook representó menos del 5% del tráfico a los sitios de comercio electrónico en el escritorio, ese número crecía hasta el 7% cuando se navega desde un terminal móvil. Por otro lado, el más perjudicado parece ser Google, puesto que su tráfico en el escritorio supone un 18% del total del comercio online, esta cifra cae hasta el 12% en los dispositivos móviles. Otra tendencia que parece representar el estudio de Shopify es que las compras y la navegación desde ordenadores tradicionales estámás enfocada a productos más básicos, mientras que las realizadas desde dispositivos móviles son para las compras más espontáneas y basados ​​en el descubrimiento, en las que el componente social tiene un gran impacto. No obstante la tendencia más importante que ha puesto de relieve el crecimiento del móvil en el comercio electrónico es sin duda la navegación constante que se realiza desde ellos. Mientras que el período de navegación en sitios de comercio electrónico desde el ordenador se realiza básicamente entre semana -seguramente coincidiendo con el horario laboral- desde el dispositivo móvil se extiende, además, durante el fin de semana.
  12. Un verdadero escándalo sacude Bosnia-Herzegovina desde que diez adolescentes de entre 13 y 14 años regresaron embarazadas tras haber participado en un viaje de estudios. De acuerdo con lo que publica el británico Daily Mail, 28 jovencitas partieron de la localidad de Banja Luka hasta la capital del país, Sarajevo, para un viaje de estudios de cinco días. Según la información publicada por los medios, las adolescentes visitaron museos y otros sitios históricos. Sin embargo, a medida que pasaron los días, algunas de las jóvenes empezaron a dedicar menos tiempo a sus estudios y más a salir por la ciudad. Después del regreso de las muchachas, los padres se mostraron indignados con lo que sucedió y exigieron saber por qué hubo falta de supervisión del profesor que viajó con las estudiantes. Los medios europeos, por su parte, informaron que el caso ha provocado discusiones en todo el país sobre la educación sexual que se imparte en las escuelas, a partir de que el número de niñas sexualmente activas de entre 13 y 15 años se ha incrementado significativamente.
  13. NiKo

    KDE Plasma 5.0

    Después de seis años y medio bajo la versión 4, la comunidad KDE presentó a Plasma 5.0, un nuevo build que puede ser interpretado como un “relanzamiento”, si se quiere. La última versión estable de Plasma 4 tiene menos de dos meses de edad. Si las fuentes no me fallan, el build exacto es 4.11.10(4.13.1 para el KDE SC), y simboliza al menos seis años y medio de actualizaciones. Ahora, creo que no estoy errado al decir que KDEha perdido el favor de muchos usuarios en los últimos años. A decir verdad, todos recibieron metralla. La evolución de GNOME ha sido bastante traumática, y Ubuntu debe cuidar cada paso que da con su golpeado Unity. Creo que una de las razones más importantes detrás del enfado de los usuarios es la llamada “convergencia”. Básicamente, lo que quieren lograr los desarrolladores es un entorno capaz de adaptarse de manera óptima tanto a sistemas de escritorio y portátiles como a dispositivos móviles. El nuevo Plasma 5.0 juega con esa palabra, pero también carga con otras ideas. En primer lugar aparece su rendimiento. Una construcción en Qt5 combinado con el KDE Frameworks 5, y una buena dosis de OpenGL para acelerar por hardeware la interfaz, dan como resultado un aumento notable en la velocidad, además un movimiento general mucho más suave. Después está Breeze, su nuevo tema visual. La tendencia hacia una apariencia más plana y sencilla ha alcanzado a KDE, y Breeze se instala como un tema de alto contraste y limpio. Finalmente, se habla de un “shell convergente”, lo que mencioné en el párrafo anterior. El plan es que Plasma 5.0 se adapte automáticamente al sistema en el que está siendo ejecutando. Si los métodos principales de entrada para el usuario son el ratón y el teclado, KDE Plasma 5.0 debería funcionar como un entorno de escritorio “tradicional”, pero si el día de mañana dicho usuario instala un monitor con soportetouchscreen, el entorno puede transformarse dinámicamente para acoplarse mejor a un uso táctil. Honestamente, no espero que Plasma 5.0 llegue a tablets o smartphones en el corto plazo, por lo que tal vez sea un poco apresurado por parte de los desarrolladores pensar en convergencia (a Ubuntu le está pasando algo similar), pero guardo la esperanza de estar equivocado en esto. En resumen, Plasma 5.0 es mucho más rápido, y la interfaz logra aplicar algunos cambios positivos sin alejar al usuario tradicional. ¿Cómo lo obtienes? Bueno, deberás esperar un poco, o experimentar con una de las imágenes Neon que KDE ofrece en sus sitios oficiales. Se ha acusado de muchas cosas a KDE en el pasado, desde quedar“estancado” en su desarrollo hasta ser “irrelevante”. ¿Será Plasma 5.0 suficiente para enterrar esas opiniones? Lo sabremos una vez que las distros mayores comiencen a integrarlo.
  14. Así es, tu sitio favorito de Internet está abriéndose a la posibilidad de patrocinar un equipo profesional de alguno los dos MOBAs más famosos del mundo y del videojuego de cartas Hearthstone. YouPorn publicó vía Twitter que está buscando jugadores profesionales de Dota 2, League of Legends y Hearthstone que estén interesados en que sus equipos sean auspiciados por el sitio web porno. Las competencias profesionales de Dota 2 y League of Legends han llenado estadios y es una industria que genera millones y millones de dolares, no es sorpresa que compañías de cualquier ámbito, en este caso YouPorn, intenten insertarse dentro de este mercado. Habría que ver si Riot Games o Valve permitirían equipos auspiciados por sitios XXX, ya que la mayor cantidad de espectadores son menores de edad, esto podría ser una dura decisión.
  15. Popcorn Time, que en unos pocos días pasó de ser un proyecto de código abierto poco conocido a dar la vuelta al mundo gracias a su propuesta (ofrecer un catálogo de películas que se abastecía de archivos disponibles en las redes que usan el protocolo BitTorrent, muchos con contenido no autorizado) cierra sus puertas, según informaron sus creadores. Por ahora está disponible el código fuente de la aplicación , aunque no está claro por cuánto tiempo, por lo que cualquier otro grupo puede continuar con su idea. En un texto publicado en la página del proyecto ( aquí, una versión en inglés ), dicen: "Empezamos Popcorn Time como un desafío a nosotros mismos. Ese es nuestro lema. Es nuestro motor." Estamos increíblemente orgullosos de este proyecto. Es nuestro mayor logro hasta ahora. Y formamos un equipo espectacular en el proceso, con gente con quien amamos trabajar. Y para ser sinceros, todos tenemos un nudo en el estómago. Amamos a Pochoclín y a todo lo que representa, y de alguna manera sentimos que estamos defraudando a nuestros geniales colaboradores. Estamos sorprendidos de todo lo que puede lograr la comunidad open-source. Somos startup geeks. Siempre lo fuimos y siempre lo vamos a ser. Leemos Techcrunch, Reddit y Hacker News. Salimos en la portada de Hacker News dos veces. Al mismo tiempo. Escribieron sobre nosotros en Time Magazine, Fast Company, TechCrunch, TUAW, Ars Technica, Washington Post, Huffington Post, Yahoo Finance, Gizmodo, PC Magazine y Torrent Freak, sólo por nombrar algunos. Incluso tuvimos nuestro momento radial y televisivo, y esto ni siquiera incluye la cantidad de entrevistas que tuvimos que rechazar por el nivel de atención que recibimos. Y no nos estaban reprimiendo. Nos estaban alentando. Nos convertimos en quienes lucharían por el consumidor. Algunas de las personas que más respetamos, nuestros ídolos hablaron maravillas de Popcorn Time, y eso solo ya es mucho más de que lo que esperábamos de este experimento que armamos en un par de semanas. Como proyecto, Popcorn Time es legal. Lo verificamos. Cuatro veces. Pero como muchos sabrán, pocas veces alcanza con eso. Por nuestro impacto tuvimos acceso a mucha gente, desde periodistas hasta creadores de sitios y apps de gran alcance. Aprendimos muchísimo de ellos, especialmente que enfrentarse a una industria tan tradicional y tratar de revolucionar un mercado tan grande tiene sus costos asociados. Costos que ninguna persona merece pagar. ¿Saben que es lo mejor de Popcorn Time? Muchísima gente expresó al unísono que la industria de las peliculas tiene demasiadas restricciones ridículas en demasiados mercados. En Argentina, los proveedores de servicios de streaming creen que "Loco por Mary" es una película reciente. Esa película es tan vieja que podría votar acá. La mayoría de nuestros usuarios no son de USA. Son del resto del mundo. Popcorn Time fue instalado en todos los países de la Tierra. Incluso los dos que no tienen acceso a internet. La piratería no es un problema de gente. Es un problema de servicio. Un problema creado por una industria que pinta a la innovación como una amenaza a su anticuada receta comercial. A todos les parece que directamente no les importa resolverlo. Pero a la gente sí. Demostramos que la gente va a arriesgarse a recibir multas, juicios y cualquier otra consecuencia para poder ver una película reciente en pantuflas. Sólo para obtener el tipo de experiencia que merecen. Y tal vez, que cobrar una pequeña cuota mensual para ver cualquier película que quieras es un poco mejor que eso. Popcorn Time va a cerrar hoy. No porque hayamos perdido la energía, dedicación, el foco o nuestros aliados. Sino porque necesitamos seguir con nuestras vidas. Nuestro experimento nos puso a las puertas de los interminables debates de piratería y copyright, amenazas legales y la maquinaria oscura que nos hace sentir amenazados por hacer lo que amamos. Y esa no es una batalla en la que queramos estar.
  16. Si bien la resolución indica que los aranceles rigen desde enero de 2014, la web del organismo aclaró que el miércoles 5 de marzo comenzarán a cobrar por los trámites. También serán aranceladas las disputas entre entidades que aspiran a tener la misma dirección en internet. El anuncio fue realizado por el titular de la Dirección Nacional de Registro de Dominios de Internet (Nic.ar), Gabriel Brenta, y rubricado este viernes en el Boletín Oficial. Particularmete, los planteos para este cambio tienen aspectos positivos como negativos Dentro de lo positivo, la primer mencion esta relacionada a personas fisicas o juridicas que negociaban con la registracion masiva de dominios .com.ar a tal punto que hace unos años se habia limitado a 200 dominios registrados por entidad registrante. Si bien se hacia incapie en mantener una base de datos veridicos por parte de quienes registran dominios, me he encontrado en mis busquedas con personas que al mirar los datos de contacto facilmente eran dudosos o falsos. Eso nos da que una persona con cuentas falsas podia manipular cientos de dominios a su nombre y mantenerlos gratuitamente año a año simplemente re-enviando un mail de renovacion. Lo negativo a esta iniciativa es el precio. Claro. No corresponde ni por lejos a una tarifa justa a un servicio que fue durante mas de 10 años gratuito, tampoco es competitiva con los verdaderos dominios internacionales .com o .net que cuyo costo ronda los 9 a 11 dolares, con beneficios de descuentos en pack (.com + .net + .org ) por ejemplo. Cuando aqui se planta un valor mucho mas elevado, practicamente el doble que registrar en EEUU. Asi mismo, no se encuentra diferencia entre pedir un nuevo dominio o renovarlo, como precios de descuento por pagar varios juntos. Se hablaba de 3 millones de dominios registrados a principios de 2014, creo tener unos 25 dominios registrados, entre ellos mi apellido y sitios activos. Calculo que dejare pocos dominios ahora que tengo que pagarlos ya el precio no es competitivo y prefiero mantener por la mitad de ese valor todos los dominios .com a unos simples .com.ar Estimo que de esos 3 millones de registros, cuando se cumpla el ciclo completo de renovacion, quedaran solo un 1 a 2%, osea unos 50 mil dominios activos pagos, generandose una excelente disponibilidad de dominios para empresas y particulares que durante años estubieron en manos de especuladores y revendedores. Finalmente y a mi criterio mucho de esta situacion se genero porque durante años nic.ar permitio registrar y reservar dominios en forma gratuita sin la designacion de alojamiento efectivo, direccionamiento e ip reales, tan solo cualquiera podia ponerlo en modo parqueo, y listo, con lo cual cualquiera podia reservar un año tras año su dominio sin ni siquiera tener un sitio web para alojarlo.
  17. [video=youtube;JHS6-ErGcBA] Nicolás Maduro, presidente de Venezuela, confundió ayer las siglas SOS, señal internacional de petición de socorro, con el ‘sos’ que se utiliza en países como Argentina, Uruguay y el interior de Colombia, informaron sitios de Internet regionales. Durante el anuncio de expulsión a la cadena estadounidense CNN, Maduro fue caminando a uno de los transportes que dejaron de circular en Caracas por las marchas y donde los manifestantes escribieron diferentes mensajes. “Se les va a salir la baba a los de CNN cuando vean esto Sos Venezuela, yo te diría facista: vos no sos Venezuela, vos sos gringo”, dijo Maduro. Pero el SOS Venezuela es la frase utilizada por cientos de venezolanos que piden ayuda para su país. El mandatario venezolano es famosos por sus confusiones con palabras. En agosto de 2013, Maduro dijo ‘penes’ en lugar de ‘peces’ en un discurso. FUENTE: Cronista
  18. Si hay algo que hace muchos años le faltaba a vBulletin es el sistema de actualizacion. Salvo que sea un parche de algun archivo especifico, cada actualizacion requiere bajar todo el paquete, subirlo al ftp e instalarlo nuevamente, lejos esta vBulletin de funcionar tan bien como Wordpress que con un solo click se actualiza el sistema desde el panel de administracion y nos dice si las dependencias son compatibles o no. Ahora vBulletin como muchos otros sistemas, comenzara a funcionar opcionalmente en la nube, incluyendo las actualizaciones auomaticas de version. Aqui les dejo el texto original que me ha llegado junto su traduccion. Anuncio del lanzamiento de vBulletin en la Nube vBulletin se complace en anunciar el lanzamiento de la versión basada en la nube de nuestro software de la comunidad. Los foros ahora tienen la opción de alojar vBulletin ellos mismos o dejar que nosotros lo hagamos vBulletin en la nube proporciona a los clientes una forma rápida y fácil de poner en marcha y gestionar una comunidad web . vBulletin en la Nube proporciona la mayor parte de la funcionalidad y personalización de la versión descargada del software. vBulletin en la nube elimina la necesidad de que los sitios que preocuparse acerca del hardware y mantenimiento. Los sitios vBulletin en la Nube están alojados en Amazon Web Services ( AWS) , que proporciona seguridad de clase mundial y la escalabilidad. Las actualizaciones de software ya no son una preocupación por vBulletin Cloud. Los sitios se actualizan automáticamente con cada nueva versión del software, con poco o ningún trabajo requerido por usted. Las Bases de datos de la nube son propiedad de los respectivos propietarios de sitios , y los clientes son capaces de obtener las copias de seguridad y las exportaciones de datos según sea necesario. De cara al futuro , la nube y descargar versiones de vBulletin mayormente se obtienen tanto nuevas características y correcciones al mismo tiempo, aunque habrá excepciones ocasionales, tales como cuando una función sólo se aplica a una versión. vBulletin en la Nube ofrece un precio mensual y anual baja sin cargos de configuración. El precio se basa en el uso de ancho de banda y comienza un precio tan bajo como $ 15 por mes . 100 GB de almacenamiento se incluye sin costo adicional. Los Sitios tienen la opción de comenzar con un plan de bajo costo y un crecimiento en los niveles superiores , si es necesario . Para la mayoría de los clientes el coste total de la operación del sitio vBulletin nube será más bajo que alojar un sitio Foro de sí mismos. La versión inicial de vBulletin en la nube es para los nuevos sitios web. En breve, vamos a proporcionar la capacidad de migrar los foros existentes en este servicio en la nube . Si usted desea iniciar un sitio vBulletin Nube, tenga en cuenta que en el corto plazo se requiere una cuenta separada para cada sitio. Estamos trabajando para que las cuentas de clientes individuales de poder incluir múltiples licencias. Para obtener más información sobre la nube vBulletin o para inscribirse , visite vBulletin Cloud Ayudar a construir mejores comunidades , vBulletin Customer Support Staff
  19. En pocas horas, unos 1.700 internautas brasileños publicaron sus mensajes de indignación, aunque había unos pocos que decían "yo compro". La secretaría brasileña para la igualdad racial exigió que el sitio de venta MercadoLibre le entregue información sobre el autor del mensaje para iniciar acciones legales en su contra. "Servirían como carpinteros, albañiles, cocineros, guardias de seguridad, vigilantes de discotecas, barrenderos, recolectores de basura o empleados domésticos", señalaba el anuncio, que iba acompañado de una foto de dos niños negros. La propuesta planteaba venderlos a un real, unos 45 centavos de dólar. "Incitar a la discriminación o prejuicio racial, de color, etnia o religión" arriesga una pena de entre dos y cinco años de prisión y una multa, señaló el defensor de derechos de este organismo oficial, Carlos Alberto Silva Junior, al denunciar "una ofensa a toda la sociedad". La policía abrirá una investigación y MercadoLibre retiró el anuncio El funcionario subrayó que los sitios de internet deben asumir su parte de responsabilidad e instalar filtros para bloquear contenidos racistas. El servicio de prensa de MercadoLibre, la mayor comunidad de compra y venta de América Latina, indicó haber entregado a la Policía civil de Río de Janeiro información sobre los datos de inscripción y de acceso del autor del mensaje, difundido el domingo. Pero David Santos, que dirige Educafro, un grupo de derechos humanos que impulsa la integración educacional de los negros, dice que este anuncio puede tener un impensado efecto positivo. Santos dijo a la AFP que "inconscientemente esta persona ayudó en el debate con la sociedad brasileña para hacerla tomar conciencia de que los negros tienen los mismos derechos que los blancos". [infobae]
  20. Todo lo que se necesita para iniciar un ataque DoS contra un sitio web es una copia de LOIC u otra herramienta similar, sin mencionar ciertos cuidados que el atacante debe tener en cuenta para proteger su identidad. Tal vez un ataque individual no sea suficiente para dejar fuera de línea a una página, pero si agregamos una botnet o decenas de miles de usuarios voluntarios a la ecuación, el destino de esa página seguramente quedará sellado por varias horas. En diciembre de 2010, Richard Stallman describió a un ataque DDoS como el equivalente a una protesta callejera en Internet, sin embargo, lo que importa aquí es el contexto. El mismo ataque dirigido a un sitio gubernamental como protesta por una injusticia, también puede ser orientado a páginas de prensa, organizaciones de derechos humanos, o servicios para distribuir información pública en período de elecciones. Con el objetivo de ayudar a esos sitios más pequeños y sin la infraestructura para resistir un ataque masivo, Google ha presentado a Project Shield. La propuesta de Google se basa en distribuir el contenido de estos sitios a través de la infraestructura de Mountain View, aplicando técnicas de mitigación y el servicio PageSpeed, que de acuerdo a su página oficial optimiza los elementos más populares dentro de un sitio, incrementando su velocidad. En otras palabras, Google se ofrece como un blindaje para estos sitios vulnerables, y si un atacante quiere llegar a ellos, primero deberá superar el batallón de recursos que el gigante de la web tiene a su disposición. Project Shield se encuentra actualmente en una especie de beta cerrada, y las invitaciones son limitadas. Por otro ladom el acceso a Project Shield no tiene ninguna clase de costo extra asociado para los participantes. [neoteo]
  21. Sólo basta con hacer una recorrida por sitios como YouTube para comprobar que todos esos momentos virales fueron filmados en vez de fotografiados. Por supuesto, mi intención no es minimizar el extraordinario trabajo que muchos fotógrafos han hecho (y están haciendo) alrededor del globo, obteniendo imágenes que se graban a fuego en nuestros ojos y corazones. Sin embargo, a la hora de capturar ese “material casual”, los vídeos parecen tener cierta ventaja. Ahora, la idea tampoco es estar todo el día con el smartphone en la mano (¿no estamos haciendo eso ya?) para grabar algo especial. ¿Existe una alternativa? La gente detrás del proyecto ParaShoot propone una, en la forma de una cámara de vídeo compacta. ¿Qué tan compacta? 45 por 45 por 15 milímetros, con un peso de apenas 37 gramos. La cámara ParaShoot puede grabar vídeo HD 720p a 30 cuadros por segundo, bajo H.264. También posee un micrófono incorporado, y su capacidad de almacenamiento depende directamente de la tarjeta microSD que se utilice. Uno de los aspectos más importantes de la ParaShoot está en su módulo WiFi n integrado, que debería hacer mucho más sencillo el proceso de sincronizar contenido. Un sensor especial permite grabar cuando detecta movimiento, y la aplicación oficial (Android, Windows Phone 8 e iOS) habilita al usuario a controlar varios aspectos de la cámara en forma inalámbrica. La campaña de la cámara ParaShoot en Indiegogo está a punto de alcanzar su meta de 117 mil dólares. El punto de acceso más económico para obtener una es de 149 dólares, e incluye varios soportes que te permitirán instalar la cámara donde desees, o llevarla colgada en tu cuello. Por veinte dólares más es posible escoger el color base de la ParaShoot, mientras que por 290 dólares se pueden comprar dos. Las primeras entregas llegarán a destino entre diciembre de 2013 y enero de 2014. neoteo.com
  22. El gobierno de EE.UU. y todas sus dependencias acaban de esfumarse de la web. El caso más elocuente fue el cierre de las cuentas que la NASA tiene en Twitter, debido al ya famoso “shutdown” de la administración norteamericana por falta de presupuesto. "Debido al cierre de la administración, no publicaremos ni responderemos desde esta cuenta", escribió el equipo responsable de la sonda espacial Voyager 2 el lunes por la noche en Twitter. "Adiós, humanos. Arréglenselas por sí mismos", agregó. Hasta el mediodía del martes, la frase se había retuiteado más de 9.000 veces, informó la cadena CNN. La NASA tiene un presupuesto público de 9.500 millones de dólares, y es solo una de las muchas agencias del gobierno federal estadounidense que se vieron afectadas cuando la administración de Obama cerró sus puertas parcialmente, a partir de la medianoche del martes, ya que el Congreso no logró aprobar un presupuesto. Lo cierto es que todos los servicios no esenciales del gobierno quedaron suspendidos. Y con ellos desaparecieron de la web páginas en facebook, sitios oficiales y blogs federales. Hasta nuevo aviso.
  23. Es una pesadilla que, con el aumento del uso de las nuevas tecnologías, cada vez viven más personas: las imágenes eróticas o los videos sexuales grabados en la intimidad de la pareja aparecen de repente publicadas en la Red para que los vean todos los internautas, en muchos casos con la intermediación de un exnovio o exnovia despechado. Ahora, los legisladores en California quieren castigar este tipo de comportamiento, que en inglés se conoce como "revenge porn" ("porno de la venganza") y que mayoritariamente afecta a mujeres, cuyas vidas se ven profundamente afectadas. La Legislatura estatal californiana acaba de aprobar la ley conocida como SB 255 , que otorga a las víctimas de esta práctica las herramientas para que puedan perseguir por la vía penal a quien subió sin su consentimiento las imágenes a Internet. La iniciativa, que para entrar en vigencia debe ser firmada en los próximos días por el gobernador Jerry Brown y que prevé penas de hasta seis meses de prisión, tipifica como delito subir imágenes a la red de una persona desnuda o semidesnuda sin el consentimiento de ésta cuando haya intención de ocasionar un daño emocional. Esta ley, impulsada por el senador republicano Anthony Cannella y que recibió un apoyo mayoritario de los legisladores, es la primera de su tipo en ser adoptada en Estados Unidos. "El senador Cannella es consciente de que el 'porno de la venganza' es un problema creciente y de que en California no existen leyes que castiguen adecuadamente este comportamiento", le explicó a BBC Mundo Jeff Macedo, portavoz de Anthony Cannella. "En la actualidad la única herramienta legal para combatirlo es acudir ante un tribunal civil, pero eso puede costar miles de dólares a las víctimas. Esta ley hará que la gente se lo piense dos veces antes de publicar ese tipo de material, ya que podrían acabar en prisión". Según Macedo, "el porno de la venganza arruina la vida de quienes lo sufren. Pierden las amistades y el trabajo y se ven obligados a cambiar de nombre. En algunos casos extremos han llegado a suicidarse". Una pesadilla Holly Jacobs, una joven residente en Florida, ha vivido en carne propia las consecuencias del "porno de la venganza". En 2009, un mes después de terminar de mutuo acuerdo una relación que había mantenido durante más de tres años con un hombre que vivía en otro estado, una amiga la llamó para alertarle de que alguien había cambiado su foto de perfil de la red social Facebook y había colocado una imagen en la que aparecía desnuda. Eso fue sólo el principio de la pesadilla. En las semanas y meses posteriores empezaron a circular por la red una decena de fotografías eróticas que le había enviado a su exnovio cuando aún estaban juntos. En un momento determinado sus imágenes estaban colgadas en más de 200 páginas pornográficas y en algunas de ellas aparecía su nombre, su dirección de correo electrónico y su teléfono. Desde un principio sospechó que el culpable del calvario que estaba viviendo era su exnovio, quien lo negó todo, asegurando que su computador había sido hackeado. "Cada vez que fui a denunciarlo a la policía me dijeron que no podían hacer nada porque yo era mayor de edad y había consentido tomarme las fotos", le explicó Jacobs a BBC Mundo. "No fue hasta hace un año que, con los correos amenazantes que había recibido y en base a las leyes que castigan el acoso en Internet, conseguí que se iniciara un proceso contra mi exnovio". Desde hace unos meses Jacobs -quien se vio obligada a cambiar legalmente su nombre- dirige la Iniciativa para los Derechos Civiles Cibernéticos (Cyber Civil Rights Initiative) con la que quiere acabar con la práctica del "porno de la venganza" y con las páginas de Internet que sirven de plataforma para hacer público este tipo de contenido. Jacobs ha asesorado a los legisladores de California en la elaboración de la ley SB 255, una norma que, en su opinión, no va lo suficientemente lejos. "El problema es que la ley de California no cubre los supuestos en los que la víctima se ha tomado a sí misma las fotografías y eso es lo que sucede en el 80% de los casos", explica. "Hay legislación civil que cubre estos supuestos, pero cuesta muchísimo dinero contratar a un abogado para que lleve el caso. No se puede olvidar que muchas de las víctimas son jóvenes estudiantes que no tienen dinero. Incluso no tienen los US$100 que cuesta pagarle a alguien para que baje las fotos de internet". Malestar El hecho de que la ley californiana no cubra las imágenes tomadas por uno mismo y que se haya de demostrar que existe voluntad de causar un daño emocional ha creado cierto malestar entre los activistas que han trabajado para su aprobación. La legislación también ha despertado ciertas reticencias de grupos defensores de las libertades civiles, que aseguran que este tipo de leyes podría ir en contra del derecho de libertad de expresión recogido en la primera enmienda de la Constitución estadounidense (de ahí el requisito de que exista intención de causar un daño). Otros expertos han expresado dudas sobre los derechos de propiedad de las imágenes y sobre si estas pertenecen a la persona que las tomó o a la persona que aparece en ellas. Danielle Citron, profesora de Derecho de la Universidad de Maryland que está escribiendo un libro sobre el acoso en Internet, da la bienvenida a la ley aunque considera que su contenido se ha diluido demasiado. "El 'porno de la venganza' puede arruinarte la vida. Puede acabar con tus relaciones sentimentales y tu vida social e incluso con tu vida profesional. Es un fenómeno muy serio y a menudo las autoridades no saben cómo actuar o lo trivializan, quitándole importancia o incluso sugiriendo que, al acceder a tomarte las fotografías, eres culpable", señala Citron en conversación con BBC Mundo. "Creo que a veces los legisladores, en muchos casos hombres, no se ponen en la piel de las víctimas. 'Mi hija no sería tan estúpida de hacer algo así', dicen. Pero creo que eso no es realista. La gente hace muchas cosas estúpidas cuando está en una relación y hay confianza. Lo que no entiendo es cómo no se culpabiliza a los que difunden las imágenes". Castigar a las páginas La activista californiana Charlotte Laws se implicó en la elaboración de la ley SB 255 hace año y medio, después de que una foto de su hija en topless apareciera publicada en una de las página de Internet que se dedican al "porno de la venganza". En el caso de la hija de Laws no fue un exnovio quien hizo pública la imagen, sino un hacker que trabajaba para uno de esos sitios web y que robó la fotografía de su cuenta de correo electrónico. Charlotte Laws hace hincapié en que, además de perseguir a los que difunden las imágenes, hay que castigar a los responsables de las páginas que albergan ese tipo de contenido y que muchas veces publican datos personales de las víctimas. Es por eso que Laws hace hincapié en que, además de perseguir a los que difunden las imágenes, hay que castigar a los responsables de las páginas que albergan ese tipo de contenido y que muchas veces publican datos personales de las víctimas, al tiempo ganan grandes cantidades de dinero por la publicidad que generan las páginas. "Los individuos que manejan estas páginas suelen ser veinteañeros que viven en casa de sus padres y que no tienen bienes con los que responder en caso de que sean encontrados culpables por la justicia. Es por eso que debe castigarse penalmente, porque a un proceso penal sí le tienen miedo", le asegura Laws a BBC Mundo. "Esos sitios web no sólo ponen tu foto, sino también tu nombre, tu dirección y tu correo electrónico. De ahí viene el acoso de los seguidores de estas páginas, que envían e-mails a tus padres o a tus jefes, pidiendo que te despidan. Lo único que quieren es humillarte". Charlotte Laws, igual que Holly Jacobs y muchos otros activistas, están trabajando para que la legislación recién aprobada en California sea reforzada, asemejándose a una ley aprobada en 2003 en el estado de Nueva Jersey para luchar contra los que graban actos sexuales sin el consentimiento de las partes. Al redactar esa ley no se tuvo en cuenta "el porno de la venganza", ya que en esa época era un fenómeno prácticamente inexistente, aunque los supuestos que recoge permitirían procesar a alguien por un comportamiento de ese tipo. Pese a que en Florida fracasaron recientemente los esfuerzos para aprobar una ley similar a la de California por cuestiones relacionadas con la libertad de expresión, los que luchan para acabar con la pesadilla que supone ser víctima del "porno de la venganza" no desisten e incluso aspiran a que en un futuro próximo esté castigado a nivel federal.. lanacion.com
  24. La 9° edición de Ekoparty, el evento que reúne a los grandes referentes sobre seguridad informática del ámbito nacional e internacional, se llevará a cabo en la Ciudad Cultural Konex del 25 al 27 de este mes. Empresas, profesionales y estudiantes se dan cita en el evento más importante de Latinoamérica, donde a través de una modalidad participativa se presentan actualizaciones, nuevas vulnerabilidades, herramientas e innovaciones tecnológicas. Los organizadores mantienen una gran expectativa para esta nueva edición, debido al éxito de 2012 donde hubo más de 24 conferencias, y esperan una participación de más de 1.500 asistentes. Entre los organizadores se encuentran Leonardo Pigñer y Jerónimo Basaldúa de "Base 4 Security", además de Francisco Amato y Federico Kirschbaum de "Infobyte". "Ekoparty Security Conference permite a consultores, oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, "Geeks" y entusiastas de la tecnología reunirse y actualizarse de los descubrimientos más importantes en seguridad informática", definen desde la organización. Además de las conferencias basadas en la seguridad en las tecnologías de la información, los días 23 y 24 de septiembre se podrá participar de actividades extras como "El taller de creación de antenas Wi Fi Biquad", o el "taller de técnicas de ataque ofensivo" contra páginas webs y sitios de comercio electrónico. En el siglo de las nuevas tecnologías y el furor de las redes sociales, la seguridad cibernética se ha vuelto algo indispensable. Por este motivo, "todos aquellos que están profundamente involucrados en implementaciones de IT y en decisiones de negocios, consultoras y empresas", quedan formalmente invitados a la novena edición de Ekoparty.
  25. El sistema Internet Relay Chat tuvo su primera inspiración en lo que para ese momento (finales de los 80), era el Relay Chat de la red Bitnet. Esta era una estructura comunicativa tipo red para que las universidades de EEUU pudieran colaborar entre sí. Por esos tiempos también hacía méritos entre los privilegiados de la comunicación casi instantánea, el programa MultiUser Talk, conocido como MUT. Éste se utilizaba en Oulubox, un conocido BBS con sede en Finlandia. En ese país es justamente donde vivía Jarkko Oikarinen, que trabajaba en la Universidad de Oulu conun acceso total a los últimos sistemas informáticos y a todo lo relativo a la investigación de la comunicación en tiempo real. Oikarinen estaba empecinado con la creación de una alternativa a MUT, pero que tuviera una estructura similar a la del Relay Chat, más aquello que le pudieran agregar. Así, en Agosto de 1988, el código de la primera versión del servidor de IRC ya estaba pronto, y en cuanto se lanzó el primer cliente, Oikarinen y su colaborador Darren Reed (que figura como co-autor del protocolo IRC) hacían historia. Sin embargo, el proceso de aceptación fue lento. Para Mediados de 1989, había 40 servidores en línea en todo el mundo y para Julio de 1990, el promedio de usuarios por servidores era de 12. Pero llegaría EFnet, y desde ahí en adelante la historia sería otra. Clientes y servidores Basado en texto plano enviado a través de los IRC daemon, los canales eran gestionados de forma tal que las conversiones resultaban murales, pudiendo hablar todos con todos, aunque se podían crear canales privados y regidos bajo diferentes protocolos de jerarquización. Para interactuar, luego de conectarse a algún servidor IRC determinado mediante un cliente de IRC (amIRC, ChatZilla, ircll, MIRC, Opera, XChat, Weechat y decenas de otros), se entraba en alguno de los canales identificados con el símbolo #. De hecho se podía entrar en más de uno a la vez e ir cambiando el foco según la necesidad de comunicación. Algunos de los servidores más comunes eran Undernet, IRCnet, RFC, Oz.org, QuakeNet, DALnet, EFnet y Freenode. Cualquiera de estos servidores significaba una gran cantidad de canales disponibles para charlar sobre absolutamente cualquier cosa, pero la densidad de usuarios fue muy baja al principio y algunos se dividieron o dejaron de existir. Al repuntar el IRC luego de la salida de Freenode en 1998 y con los cyber café más instalados por el mundo junto a la llegada de las conexiones hogareñas, algunos servidores comenzaron a tener un poco más de éxito y tenían orientaciones más específicas, como QuakeNet, que era sobre juegos y fue uno de los más populosos hasta antes de la caída en desgracia del IRC en estos últimos 8 años. Otros eran tan extensos, que hasta resultaban abrumadores, como el caso de Freenode y sus más de 40.000 canales. La forma de comunicarse La nostalgia asalta y cuando hoy día sólo hay que escribir sobre una ventana dentro de una interfaz super gráfica e intuitiva, donde está todo dado. En sus momentos de gloria el IRC tenía comandos que había que saberse de memoria para tener una interacción más eficaz y no andar preguntando todo a tus interlocutores. Recuerda también que eran tiempos donde la conexiones no eran ultra rápidas, y a veces una búsqueda en la red por un comando llevaba varios minutos. La magia comenzaba luego de presionar uno de los caracteres más importantes de la historia de la informática, la barra “/”. Con ella podías escribir /join #nombreDeCanal para ingresar a un canal y luego indicar una acción escribiendo el clásico autoreferencial “/me”. El /me indicaba que hacías algo, por lo que podías saludar o cachetear a alguien dentro de un canal. /chat servía para chatear con alguien incluso sin estar conectados al mismo servidores. Todos recordamos también el /msg, con el que podíamos escribirle un mensaje privado a alguien. Obviamente, /nick nos permitía cambiarnos nuestro nombre de usuario y /notice servía para mandar un mensaje corto a alguien sin establecer una conversación privada. Otro de los recordados es /part, con el que podíamos salir del canal o /partall o /quit, con el que clásicamente cerrábamos nuestra sesión de IRC saliendo de todos los canales. Otros a recordar son /ignore, para ignorar a determinados usuarios, /whois para ver la información sobre un usuarios, /ping para saber cuán “lejos” estábamos de un usuario. Un día cualquiera IRC, a través de su glosario En los momentos de auge del IRC, lo usuarios se habían hecho de un glosario bastante rico para denominar algunas de las cosas que pasaban en su ventanas y comprenderse entre todos, recurriendo generalmente a la abreviatura. La existencia de un glosario establecido hacía que los nuevos usuarios de IRC se hicieran naturales al protocolo casi enseguida, y estos eran algunos de los más comunes: En primer lugar estaban los rangos y las jerarquías. Cuando te conectabas a un servidor y encontrabas que alguien tenía un “~” antes del nick, esto indicaba que ese usuario era el dueño del canal, un “Owner”. Luego estaban los “Operators”, con un @ delante del nick y funciones administrativas dentro del canal. Los Half-OP eran usuarios no comunes, con algunos privilegios por debajo de los operators. Los “IrcCop” eran de temer, ya que eran lo encargados de gestionar la red y a veces eran solicitados por los “Helper”, quien era el amigo que te tenías que hacer cuando recién entrabas al IRC y no entendías nada, ya que éste ayudaba con los comandos y el comportamiento en el canal. Si en un IRC no había Helper, siempre había un “Bot”, que era un robot que respondía preguntas o acciones pre establecidas. De lo más graciosas eran las conversaciones que se podían establecer con algunos de estos bots, ya que detrás de ellos no había humano escribiendo y estaba supeditado a la capacidad y creatividad del programador que los había escrito. Recordemos también que al iniciar sesión, a veces nos reíamos o nos preocupábamos con el MOTD, que era el “Message of the day” (El mensaje del día) con el que el servidor nos recibía. A los miembros jerárquicos muchas veces les hablabas y no te contestaban, tal vez porque no querían, no podían o tal vez porque estaban “Idle”, que era cuando un usuario estaba inactivo, sin comunicarse. El famoso AFK (Away from Keyboard – Lejos del teclado) moderno, también podía establecerse cuando alguien estaba “away”, aunque éste estado llevaba un motivo generalmente. El problema de la comunicación también podía venir por medio del “lag”, que aquí referenciaba a la “distancia” entre dos usuarios, que se medía a través del comando /ping. Ah. Y hablando de Idle, ¿alguno recuerda los torneos de Idle? En estos el campeón era quien pudiera mantenerse conectado durante más tiempo en ese estado, sin comunicar nada y sin desconectarse. Dentro de las situaciones diarias, estaba aquél que luego de hacer “flood” (escribir mucho, continuamente para cargar al servidor y/o molestar usuarios) se ligaba un “kick” del canal, que era cuando un OP lo echaba de la sala y canal. Ante reiteradas conductas incorrectas, el kick iba acompañado de un “ban”, con lo que ese nombre de usuario e IP no podía volver a pisar la sala. Muy gracioso era cuando algunos usuarios intentaban entrar a canales con nombres no permitidos y se veía cómo eran rechazados. Incluso llegué a ver a OP kickeando gente sólo porque eran “terroristas de la gramática y la ortografía” o usuarios enojados con algunos de los verborrágicos, que se explayaba en multilíneas o parrafadas interminables (yo, por ejemplo). Por último estaban los sucesos poco regulares pero destructivos, como los “nuke” a los usuarios, que era el envío masivo de paquetes para hacerte desconectar. A veces se daba un “net-split”, que era cuando la ligazón de los servidores que formaban parte de una red de IRC se rompía por alguna falla técnica, haciendo que se separasen los usuarios y se desconectaran. A la vuelta de net-split, la cantidad de reconexiones a veces generaban conflictos como un “TakeOver”, que era la apropiación de un canal por parte de usuarios que antes no tenían privilegios. Estos momentos eran como para disfrutar comiendo pochoclo, ya que se decían y se hacían muchas cosas para revertir la situación. De vuelta a la charla, era simpático ver una lluvia de colores en algunos canales, donde se publicitaban todo tipo de servicios y actividades. Algunos mensajes enfatizaban el recordatorio de normas de conducta y reglas, otros eran mensajes basados en citas célebres o en bienvenidas al canal de parte de algunas sales específicas. Por último estaba el clásico spam, la publicidad de productos, radios, programas, sitios web y sexo, mucho sexo. Y así, de a poco, charlando con cientos de personas sobre un sinfín de tópicos, el día pasaba y llegaba la hora de salir de cyber y volver a casa. 25 años de IRC convirtieron a la conversación en línea en lo que es hoy, donde la comunicación es instantánea y masiva. A pesar de haber escrito en pasado, es bueno recordar que IRC todavía sigue vivo y se sigue utilizando bastante en algunos entornos técnicos y de videojugadores, y ya sea por curiosidad si eres muy joven o la nostalgia si ya pasaste los 30, pásate por un servidor de IRC y revive esta experiencia tan propia de aquellos días el texto lo era todo. neoteo.com
×
×
  • Create New...