whos.amung.us - visitor maps

domingo, 12 de octubre de 2008

dia triste para pcfull2008

como dice el titulo este es un dia negro no para el blog sino para sus creadores en mi caso hoy al ir al trabajo tuve un accidente con la moto( me duele todo) y a my compañero nandoneta le acaban de robar el auto hace unas horas de la puerta de su casa .

con respecto al blog estamos muy sorprendidos y contentos con la cantidad de visitas que estamos teniendo a pesar de que es un blog joven tratamos de traerles articulos de interes muchas veces recopilados de las muchas paginas que recorremos en el correr del dia .

esperamos de parte de ustedes criticas y comentarios para seguir creciendo juntos y si se puede formar una comunidad de usuarios de pc full2008




Deja un comentario!!!

google crome a fondo

El icono de Google ChromeCuando ya parecía darse cierta estabilidad en la larga contienda entre navegadores, Google rompe los esquemas presentando el suyo, en competencia directa con Internet Explorer, Mozilla Firefox, Safari y Opera.

Google Chrome es un nuevo navegador de código abierto, el último de una nutrida familia. Desarrollado con discreción y promocionado mediante un cómic, Chrome se apoya en una filosofía algo distinta a la de otros navegadores.

Empezando por la instalación, se nos pregunta de qué navegador queremos importar la configuración, si queremos que sea el predeterminado y dónde queremos los accesos directos. Hecho esto, Google Chrome se ejecuta como una bala y nos da la bienvenida con una interfaz agradable, clara y minimalista.

En un gesto de fair play, Chrome pregunta nada más iniciarse si queremos mantener Google como motor de búsqueda predeterminado (con un botón descomunal para mantener a Google por defecto, eso sí). Acto seguido nos lleva a la página inicial, el centro de mando del navegador. De tamaño dinámico, la página inicial ordena la información de forma inteligente: varias capturas de pantalla muestran los sitios más visitados, y cuadros situados a la derecha dan acceso al historial y a los marcadores. Es el “centro de mando” de Chrome.

La página principal de Chrome
La página principal de Chrome. Las capturas de pantalla muestran los sitios web más visitados

Empezar a navegar, por otro lado, no podría ser más sencillo: basta con escribir palabras en la barra de direcciones y Chrome sugerirá resultados directamente desde Google en lugar de utilizar sólo el historial y los favoritos. Si uno quiere algo más de discreción puede activar el modo “Navegar de incógnito“, que no deja huellas en el ordenador (muy útil si estamos en un ordenador compartido). Manteniendo pulsado el ratón sobre los botones de desplazamiento se despliega el historial de páginas, único para cada pestaña.

El simpático modo Incógnito

Las pestañas se distribuyen a lo largo del borde superior de la pantalla, liberando el máximo de espacio para el contenido, como ya ocurre en Firefox e Internet Explorer al pulsar la tecla F11. Cada pestaña se ejecuta como un proceso independiente, con su espacio de memoria individual. Mediante el Administrador de tareas de Chrome puede observarse en tiempo real el uso de procesador y memoria de las páginas cargadas, y pulsando en “Estadísticas” se muestran datos aún más detallados.

Así se asegura una mejora de rendimiento y seguridad con pestañas que no pueden interferir entre ellas y un navegador que no tiene porque palmarla cuando abrimos ocho aplicaciones web al mismo tiempo.

Más botones de Chrome

Por defecto, la sesión no se guarda al cerrar el navegador. Para que Chrome recuerde el batiburrillo de pestañas que teníamos abiertas basta con ir a las Opciones y elegir que las restaure. El resto de opciones (Básicas, Específicas y Avanzadas) resultan igual de fáciles de personalizar.

Si no queremos empezar con el navegador en blanco podemos importar la configuración desde Firefox o Internet Explorer. Los resultados son excelentes. El paso desde otros navegadores no podría ser más simple (algo lógico, considerando las cuotas de mercado en liza).

El administrador de tareas de Google Chrome

Para mostrar las páginas, Chrome utiliza WebKit, el mismo motor de renderizado de Safari y Konqueror, y lo cierto es que la calidad visual no tiene nada que envidiar a otros navegadores. Por lo que respecta a la compatibilidad CSS, pasa sin problemas el test Acid2.

Para la carga de scripts, Chrome opta por V8, sin duda un buen nombre para un motor aunque sea de Javascript.

La combinación de WebKit y V8 está pensada para optimizar el rendimiento de cara a las complejas aplicaciones de la web 2.0, basadas en Javascript o Gears. Ya hay resultados indicando que deja a la competencia a la altura del betún:

Rendimiento promedio al cargar Javascript en distintos navegadores
Prueba de rendimiento de Javascript. Un valor más alto es mejor. Imagen cortesía de Stephen Shankland/CNET News

Si topamos con páginas que contienen código dañino Chrome nos lo hará saber (algo ya existente en Firefox). Y si accedemos a contenido que ya no existe, se nos sugerirá acceder a la copia caché en Google o buscar palabras clave relacionadas.

Descargando un fichero con ChromeLas descargas de ficheros se controlan en la barra inferior, con botones de aspecto agradable. Los ficheros se guardan en la carpeta “Descargas”, dentro de “Mis Documentos”, pero esta ruta puede cambiarse a nuestro antojo.

Pulsando “Mostrar todas las descargas” se abre una pestaña con buscador en la que aparece el historial de todos los ficheros descargados. En general Chrome intenta evitar la proliferación de ventanas y cuadros de diálogo, favoreciendo el uso de páginas locales, una elección que incrementa la usabilidad del conjunto.

¿Merece la pena pasarse a Google Chrome? Depende. Si preferimos un navegador más configurable, con complementos y pieles, la elección clara es Firefox. Si por otro lado valoramos más el rendimiento, Chrome se alza con el oro. La elección es vuestra.

fuente:onsoftware.com


Deja un comentario!!!

Roxette baladas en español





01 - Roxette - Un Día Sin Ti.mp3
02 - Roxette - Crash! Boom! Bang! (español).mp3
03 - Roxette - Directamente A Ti.mp3
04 - Roxette - No Sé Si Es Amor.mp3
05 - Roxette - Cuánto Lo Siento.mp3
06 - Roxette - Tímida.mp3
07 - Roxette - Habla El Corazón.mp3
08 - Roxette - Como La Lluvia En El Cristal.mp3
09 - Roxette - Soy Una Mujer.mp3
10 - Roxette - Quiero Ser Como Tú.mp3
11 - Roxette - Una Reina Va Detrás De Un Rey.mp3
12 - Roxette - El Día Del Amor.mp3




http://www.linkbucks.com/link/bc1fa412

DESCARGA

fuente:new webstar.com


Deja un comentario!!!

pedazo de moto

Si pensabas que la Dodge Tomahawk (yo sí) era una bestialidad insuperable, echa un vistazo a este otro misil de largo alcance que me vuelve a mandar Javi (el paracaidista). Gracias. Vsss.

El juguetito ha sido construido por Nick Argyle, un ingeniero de 44 años, que ha cogido el motor de su viejo Monster Truck (un V8 de 8,2 litros con más de 1.000 CV) y lo ha transformado en una moto. Así, con dos coj… ruedas.

El Rapom V8, que no vale para la Fiesta de la bicicleta de Madrid, coge los 100 Km/h en 2 segundos y en teoría, es capaz de alcanzar los 350 Km/h. Pero además, no usa gasolina, funciona con alcohol puro, eso sí, consume 70 litros a los 100.

Mira más fotos y más características técnicas del “bicharraco”.


fuente:descubrimientos de un nectambulo


Deja un comentario!!!

nero linux

Esta última versión de Nero es todo un acierto, por fin digno de la excelente versión para Windows. Pone a disposición de la comunidad GNU/Linux toda la potencia de su tecnología de grabación, con una nueva versión linuxera completa, flexible y con una nueva interfaz en GTK2.


Ofrece las mismas funciones y potencia que su versión Windows, excepto el entorno, mucho más estable. Incluye el extractor y un conversor para la conversión y grabación de las pistas de tus CDs de audio, graba a DVD, pero también a los nuevos soportes de alta definición HD-DVD y Blu-Ray.

Está optimizado para los kernel 2.4 y 2.6 y ofrece una compatibilidad total con los formatos de grabación siguientes: ISO9660, UD y UDF/ISO9600 Bridge, CD y DVD de arranque con el estándar El-Torito, CD de audio y mixto, imágenes ISO, NRG y Cue Sheets, así como CD y DVD multisesión o DVD de doble capa.
Cambios recientes en Nero:
Ahora puede generar automáticamente lista de reproducción M3U y PLS a partir de las pistas de audio copiadas de un disco de música
Si la carpeta temporal no tiene espacio suficiente, el directorio de origen del usuario se selecciona de forma predeterminada
Corrección de errores


Datos de la descarga:

* Tipo: aplicacion
* Compresion: Winrar (.rar)
* Peso: 13.8 Mb
* Hospeda: rapidshare

Link:
http://rapidshare.com/files/153005547/Nero_linux_3.0_by_Boxi86.rar

Pass: Boxi86

fuente warez evolution
Deja un comentario!!!

paginas para ver tv online

-www.tvmix.net
Tvmix.net, Toda la Televisión mundial a un click

-www.penya.ch

www.rojadirecta.com
Diferentes maneras de ver el fútbol. Retransmisiones de fútbol gratis por Internet, partidos y resúmenes para descargar, debates fútbolísticos, recopilación de noticias de todos los equipos ...

-www.justin.tv
Watch live video and chat with friends. Create your own live broadcast channel.

-www.mogulus.com
Mogulus allows you to launch your own 24/7 LIVE TV station
www.telefootball.com
Find the list with all football matches playing today and get the channels broadcasting them over the satellite

-www.tvgratis.es
Portal de Televisión Online y TV p2p Gratis a través de Internet

-http://es.wwitv.com/
Ver TV gratis. Cadenas emisoras de television por internet (2600 canales).

-www.medinalia.com
Medinalia, tu web multimedia. Ver TV online completamente gratis y escuchar la radio de todos los países

-www.tvweb360.com
Watch Free Internet TV Stations from around the world on your computer. Over 1000 Free Internet Television Channels. Large collection of live Web TV stations.

-http://tv-online-channels.com
Tv online live, Shows, Fernseher, Sendungen, Webcast, Direct Channel, TV Direct

-http://cosasmias.com
Con cosasmias.com puedes ver todos lo canales de television por internet gratis. Puedes ver futbol online, baloncesto de la nba a través de internet. Mira todos los partidos de la liga española de futbol, la liga inglesa y mucho más gratis.

-www.teledirecto.es
Teledirecto.es, pincha en un logo y ve la tele en directo a traves de tu ordenador. Televisión por Internet, gratis, en directo, programacion de television. Tv en vivo.

-www.womitv.net
Television, Radio, Juegos, Partidos de Futbol gratis en abierto por internet mediante P2P y muchos otros contenidos de ocio en internet

-www.p2psportchannel.com

-www.channelchooser.com
Watch online the best live TV-channels, movies and videos about entertainment sports movies news music lifestyle and more for free.

-www.zapateiro.com/tv
Television Online Gratis. Futbol en directo, de las mejores ligas del mundo

-www.boxtobox.co.uk/
Watch Live football matches anywhere in the world - BoxtoBox is the definitive guide to Live football action in the top European Leagues.

-www.alegsa.com.ar/TV_online/
FREE TV online live: Alegsa TV Online gratis - televisión en vivo gratis
www.tvgratis.tv
TVgratis.TV - Tu Portal Gratuito de Canales de Televisión OnLine por Internet - Tan fácil de utilizar como hacer un simple y único "click" - www.TVgratis.TV

-www.thetvscreen.com
A great way to watch TV and radio channels online from around the world. This is the TV of the future; stylish, easy and 100% FREE. Rated The Best...

-www.global-itv.com
The Livestream/Videostream - data base offers free access to IPTV, P2P, Streaming Media, Internet television, Livestreams. TV-stations are checked daily for availability and made available in ranges from 24Kb/s to 2048Kb/s. Entertainment, show, sport, news, Shopping, Kids - all video sequences in Streaming technology

-www.quiero.tv
Directorio de cadenas de televisión que emiten en directo por Intenet de forma gratuita

-www.freeetv.com
Free & no Registration Site, with 8 languages. All WebTV, with movies, music, sport, specialized, news, series.

-www.streamick.com
Selection of premium free live cable TV channels from USA, UK and other english speaking countries, organized by genre, ranked by quality and constantly updated.

-http://freetube.110mb.com
Freetube lets you watch live tv online for free without any special software or hardware. Select from several channels and watch your favourite tv shows online for free.

-www.teledirecto.net
Pincha en un logo y ve la tele en directo a traves de tu ordenador.

-http://webtv.coolstreaming.us
Coolstreaming free internet Television

-http://webradio.coolstreaming.us
Coolstreaming free internet Television

-http://deportegratis.com
Web desde la que se pueden visionar acontecimientos deportivos de todo tipo en directo y online, futbol, nba, formula 1, baloncesto, boxeo, atletismo, mundial, europa, campeonato. Web to visionate, see the best matches in the world free and live

-http://deportegratis.com/canalestv.html
Web desde la que se pueden visionar acontecimientos deportivos de todo tipo en directo y online, futbol, nba, formula 1, baloncesto, boxeo, atletismo, mundial, europa, campeonato. Web to visionate, see the best matches in the world free and live


Deja un comentario!!!

hakers en uruguay

Los uruguayos están cada vez más conectados a la red. Y cuanto más tiempo pasan on-line, más expuestos están a los riesgos de ataques informáticos. Lo mismo pasa con las empresas públicas y privadas.

FABIÁN MURO

La rama uruguaya de internet, esa que se conoce como el dominio ".com.uy", estuvo a unos escasos comandos de quedar desconectada del mundo.

El sitio web de Presidencia de la República estuvo fuera de línea y fue invadido por hackers en Estados Unidos -camuflados, como si estuvieran actuando desde Uruguay- que publicaron en esa página datos falsos acerca de las negociaciones comerciales del país, que fueron recogidos por medios de prensa en Estados Unidos.

Y un avión que partió del aeropuerto de Carrasco fue amenazado durante el vuelo por alguien con consistentes conocimientos acerca de la nave y sus instrumentos de navegación. El hacker, que operaba desde otro país latinoamericano, fue capturado gracias al servicio de inteligencia uruguayo, y se comprobó que el avión nunca corrió peligro de ser derribado.

Todos estos incidentes -interrupción de servicios esenciales, desinformación y riesgo de atentado- fueron confirmados por distintas fuentes, que exigieron anonimato para colaborar con este informe.

Los incidentes dan cuenta de los potenciales peligros que encierran los sistemas informáticos conectados en red, y la importancia de contar con mecanismos de protección contra sabotajes, intrusiones y chantajes. "Se acabaron las épocas en la que los que se metían en las redes ajenas lo hacían por el desafío intelectual que eso significaba. Hoy, los delincuentes informáticos tienen metas más ofensivas, como dinero o poder", dice el subcomisario Gabriel Lima, jefe de la división de Delitos Informáticos de la Jefatura de Policía de Montevideo.

La información guardada en discos duros y servidores es cada vez más importante. De la integridad de los datos almacenados digitalmente dependen muchas de las más importantes funciones y servicios de un país, ya sean de dominio público o privado. Jubilaciones, historias clínicas, bases de datos con clientes y cuentas bancarias, todo puede ser atacado desde internet.

Como la red no conoce de límites territoriales, los ataques pueden provenir de cualquier país. Y Uruguay puede ser un blanco para los que se mueven en las zonas oscuras de la red de redes.

"A menudo se subestima el peligro de un ataque informático a Uruguay. Se piensa que como somos un país tan chico, somos poco `atractivos` como blanco. Pero justamente el tamaño puede ser un factor que aumente el riesgo. Si se quiere atacar a una importante empresa multinacional, es probable que sea más fácil entrar a la red de esa empresa a través de una filial que tirarse directamente contra las estructuras informáticas de la casa matriz", dice Gabriel Fernández, especialista de seguridad de la información de la empresa UNIT.

Otro informante, el analista y programador Dalton Martínez, aportó esta reflexión: "Hay aplicaciones críticas como la base de datos de trazabilidad vacuna del Ministerio de Ganadería, Agricultura y Pesca (... Si llegaran a hackear el sitio del ministerio, aún cuando no entren a esa base de datos, eso afectaría seriamente la credibilidad de nuestro país". La trazabilidad vacuna es el nombre que se le da a la acumulación de todos los datos a lo largo de la vida del animal, desde que nace hasta que es faenado.

Un repaso superficial de la infraestructura informática nacional corrobora los riesgos: más de la mitad de los uruguayos tienen un contacto habitual con internet, de acuerdo a un estudio, Perfil del Internauta Uruguayo, publicado hace dos años por la empresa consultora y de opinión pública Radar.

No hay organismo público de relevancia que no realice la mayor parte de sus operaciones por vía electrónica. En el sector privado, tampoco hay muchas empresas que no dependan de una conexión de banda ancha. Y aproximadamente 100.000 niños cuentan o contarán con su laptop personal, como parte del Plan Ceibal, una de las más promocionadas, y elogiadas, iniciativas oficialistas.

Tanta conexión y dependencia de servicios on-line tiene una contracara: la vulnerabilidad. "¿Qué pasaría, por ejemplo, si las computadoras del Plan Ceibal fuesen infectadas intencionalmente por un virus?", pregunta el ingeniero y experto en seguridad Eduardo Carozo, director del CSIRT ( sigla en inglés que se traduce como "Equipo de respuesta a incidentes informáticos"), el único organismo de su especie en Uruguay. "¿Cuánto tiempo llevaría reparar 100.000 computadoras? Y sobre todo: ¿cómo quedaría la imagen del gobierno si ello llegara a ocurrir?".

Desde la oficina de Carozo en la Torre de Telecomunicaciones en uno de los pisos más altos se tiene una amplia y -en días claros- espléndida vista. Pero el ingeniero rara vez puede apreciar el paisaje. Su mirada está casi siempre sobre los cuatro monitores que ocupan gran parte de sus dos escritorios. "Tenemos tres o cuatro incidentes pequeños por día", cuenta. "Por lo general se trata de `phishing`, que es cuando un correo electrónico que parece creíble y confiable le pide datos al usuario, como la contraseña de una cuenta bancaria, por ejemplo. Hay muchos usuarios que entran en esa, por inexperiencia, y luego ven cómo desaparecen sus ahorros. Eso se denuncia acá".

Pero a Carozo no le preocupan tanto los incidentes de "phishing" de unos pocos usuarios. "Puede pasarle a uno o dos, pero si le pasa a muchos es que pusieron en jaque a la seguridad del propio banco". Los ataques institucionales son los que demandan los mayores esfuerzos del equipo que dirige. "Hemos tenido incidentes graves vinculados a fraudes, corrupción, robos, de todo".

Aunque la mayoría de los delincuentes informáticos dejan huellas que llevan a su captura, algunos se escapan: "Hay uno que lo tengo acá", dice Carozo y se señala el cuello, como si se estuviera atragantando.

En la división de Delitos Informáticos, Lima y su equipo también tienen algunos viejos conocidos, adversarios virtuales que cuentan con los medios y los conocimientos requeridos para desafiar a la policía digital. Lima y uno de sus colaboradores intercambian miradas y comentarios en clave acerca de algunos de ellos, y queda claro que en algunos casos se trata de enfrentamientos que llevan mucho tiempo.

La sección que dirige Lima, integrada por policías con extensa formación técnica, siempre está ocupada. "Actualmente, estamos investigando 14 casos, algunos de ellos bastante graves. Creo que en la mayoría de ellos vamos a llegar a procesamientos", dice el policía.

Tanto el subcomisario como su colega también están a la expectativa de lo que puedan hacer dos hackers que en el momento de la entrevista estaban en el país: "Sabemos, gracias a nuestros contactos en Argentina, que vinieron a Uruguay dos tipos muy capacitados para ataques. Tenemos indicios de que lograron entrar a la base de datos del sistema judicial argentino. En Uruguay, aún no han hecho nada y tal vez no lo hagan. Tal vez vinieron a ver propiedades en Punta del Este. O puede ser que estén esperando una oportunidad".

CRÍTICO. La seguridad de los sistemas de computadoras como parte de un concepto mayor, la seguridad de la información, es cada vez más importante para los intereses estratégicos del país. Sin embargo, aún quedan muchos a los que les cuesta convencerse de lo vital que es protegerse.


Fuente:
http://www.elpais.com.uy/Suple/QuePasa/08/10/11/quepasa_374723.asp


Deja un comentario!!!

guarda con you tube

Especialistas en seguridad de la firma Trend Micro advirtieron que los piratas informáticos están usando páginas falsas de YouTube para engañar a la gente para que abran sus máquinas a software malintencionado.

Este fraude es parte de una creciente tendencia de los 'hackers' de merodear los populares sitios de redes sociales.

Los piratas envían a personas vínculos a supuestos videos divertidos del famoso sitio web. Pero los vínculos llevan a réplicas realistas de páginas de YouTube e indican que se necesita una actualización de programas para ver el video requerido.

Al aceptar esta actualización, el usuario le entrega el poder al hacker para instalar programas malintencionados, que podrían inutilizar teclas, robar datos o permitir tomar el control del computador afectado.

Comportamientos seguros

Al ser consultado por Cooperativa.cl cómo podían los usuarios detectar el fraude, Leonardo Castro, director de Trend Micro, dijo que "prestando atención a las URL (dirección del sitio) cuando abren una supuesta página de YouTube. Leer la URL puede revelar que esa página está alojada en una dirección sospechosa".

Otro peligro ignorado es la información en las redes sociales. "Muchos usuarios no son conscientes de los riesgos de exponer información personal en sitios como Facebook, MSN y otros. Muchos utilizan números de teléfono o nombres de mascotas como contraseñas de sistemas y ese es precisamente el tipo de información que se comparte en los sitios de la Web 2.0.

-¿Cómo los usuarios pueden protegerse de los fraudes?
-"Siendo cuidadoso con la información que compartimos en la Web. Pensando dos veces antes de dar click en cualquier parte. Hoy, las amenazas pasan desapercibidas y subsisten ocultas, pero sus efectos son reales".

Por último, Castro informó que Trend Mico ofrece herramientas gratuitas, como TrendProtect, que hacen automáticamente este análisis y reportan la peligrosidad de una URL antes de ser accedida.

Fuente:

http://www.cooperativa.cl/prontus_nots/site/artic/20081010/pags/20081010174004.html
Deja un comentario!!!

santana y clapton juntos






TRACKLIST:

01 Intro
02 Spiritual
03 Yaleo
04 Love of My Life
05 Put Your Lights On
06 Africa Bamba
07 Day of Celebration
08 Victory is One
09 Maria Maria
10 Europa
11 Batuka
12 No One to Depend On
13 Taboo
14 The Calling
15 Black Magic Woman / Gypsy Queen
16 Oye Como Va (encore)
17 Apache Smooth
18 Soul Sacrafice
19 Dr. Solo
20 Jingo

DESCARGAR:
http://rapidshare.com/files/102643498/Santana_Clapton.rar


Deja un comentario!!!

Maria Carey - the ballads


Mariah Carey - The Ballads (2008) | 97.84 MB


1. Hero 4:20
2. Vision Of Love 3:30
3. Without You 3:35
4. Always Be My Baby 4:19
5. My All 3:52
6. How Much (feat. Usher) 3:30
7. Dreamlover 3:54
8. Thank God I Found You (Make It Last Remix) (feat. Nas & Joe) 5:10
9. The Roof 5:15
10. One Sweet Day (with Boyz II Men) 4:43
11. Anytime You Need A Friend 4:27
12. I'll Be There (feat. Trey Lorenz) 4:44
13. I Still Believe 3:56
14. Reflections 3:22
15. Open Arms 3:30
16. Against All Odds (feat. Westlife) 3:27
17. Endless Love (with Luther Vandross) 4:21
18. All I Want For Christmas Is You (Bonus Track) 4:02

descarga

Deja un comentario!!!

pesadilla de un linuxero

supongamos por un momento que no sea windows el sistema operativo mas usado(y que conste que no dije el mejor sino el mas usado)esto seria lo que le pasaría a un linuxero si se le antojara instalar windows después de tener Linux durante toda su vida.

Por estos días tranquilos de fin de año he decidido darle un vistazo a ese
nuevo sistema operativo de nombre poco original sobre el cual la gente está
hablando, "Windows", de la empresa Microsoft de Oregon. Alguien me pasó un
CD y he intentado instalarlo en el equipo de mi oficina, una Pentium IV HT
con 512 en RAM y disco duro SATA de 160 GB.

Lo primero que me provocó confusión es que no hay un Windows sino muchos,
hay uno que se llama "XP", uno "2003″ y otro "Vista" al parecer esté último
es el más moderno y el que intenté instalar. Existe un Windows "ME" que
parece es una distribución diferente a la de Microsoft y que al parecer no
funcionó bien porque ya nadie lo usa.

Lo primero que debo decir es que este sistema operativo "Vista", es que es
enorme. Mi equipo usa DEBIAN funciona maravillosamente rápido pero "Vista"
tardó más de una hora en instalarse. Luego de la instalación básica, que fue
bastante sencilla, pude ver el escritorio de Vista, el cual es muy limitado
pues sólo tiene un escritorio de modo que uno no puede dividir las
aplicaciones y todas se amontonan en el único escritorio, algo que no se
antoja muy práctico. No sé quien tuvo la absurda idea de colocar por default
el menú de inicio y la barra de tareas en la zona inferior de la pantalla ,
lo cual es absurdo pues el menú de todos los programas y los botones de las
ventanas están en la parte superior y uno tiene que estar bajando cientos de
veces el cursor del mouse por todo lo alto de la pantalla, algo sin duda
molesto. Afortunadamente Vista permite mover el panel a la parte superior,
donde debe estar.

En Windows tuve serios problemas para echar a andar varias secciones de mi
hardware, en Windows no hay módulos del kernel sino algo que Microsoft llama
"driver" y que debe bajarse de cada fabricante de hardware por separado
buscando el modelo del dispositivo en los portales ¿cómo demonios esperan
que un usuario normal haga eso?

Vista es muy lento y muestra algunas pantallas de errores así que para ser
justos lo quité y usé la versión XP, la cual me dicen es más rápida que
"Vista" pero entonces ¿porqué venden Vista?

La distribución XP (también hecha por Microsoft) es más ligera y rápida que
Vista aunque presentó el mismo problema de los "drivers", tuve que estar
tres horas buscando en el sitio de Intel y AMD para activar mi tarjeta ATI y
mi Wireless Intel Pro. Cada vez que uno instala un "driver", Windows
absurdamente pide reiniciar TODO el sistema, no encontré la manera de hacer
que los demonios se reiniciarán por separado como cualquiera podría suponer
de un SO moderno. Dudo mucho que un usuario promedio pueda configurar un
escritorio en XP y Microsoft está muy lejos de ofrecer un sistema amigable
para el usuario de todos los días.

Luego de tener por fin mi escritorio listo pude navegar usando IE7, el
navegador de Microsoft que si bien es rápido no permite gestionar las
descargas ni integrar los RSS ni crear bookmarks usando el "arrastrar y
soltar". Afortunadamente existe Firefox para este SO.

Lo más desalentador de esta distribución es la pobreza de su software, posee
un Player Multimedia, WMP9 se llama, pero no ejecuta archivos Ogg ni Flac,
algo básico en estos días. Su cliente de mensajería "Messenger" sólo permite
conectarse a la red de Microsoft, lo que lo hace bastante impráctico. Su
manejador de textos WordPad es casi una broma al igual que su "editor" bitap
y no tiene hoja de cálculo ni editor de vectores ni paquete de
presentaciones.

Un Windowsero me dice que hay que hay una suite de oficina que vende la
misma Microsoft y que existen un paquete llamado PhotoShow que se parece al
Gimp pero que hay que pagar por ambos ¡mil dólares! La misma persona me dice
que necesito un "antivirus", y es que me explicaron que el algoritmo de
manejo de memoria de Windows no incluye ningún gestionador de
identificadores lo que hace que cualquier instrucción que se lea del disco
puede tomar control del sistema. Por supuesto que al principio no creí en
esto, ¡¡estamos el el siglo XXI!! Pero leyendo la propia página de Microsoft
me neteró que es cierto y que debo comprar un "antivirus" por otros 100
dólares. Increíble.

Para no acabar con las sorpresas me enteró que el antivirus consume hasta el
30% de las capacidades del procesador y la RAM, de modo que una tercera
parte del sistema se desperdicia para subsanar errores de diseño de
Microsoft y encima uno debe de pagarlo.

*Conclusiones:* No es de sorprender que Windows sólo sea usado por un grupo
de entusiastas marginales, se trata de un sistema operativo tosco, poco
integrado, inseguro y encima costoso. Microsoft está aún muy lejos de poder
ofrecer una verdadera alternativa a la potencia, estabilidad y seguridad de
los sistema Linux. Si hablamos en la diferencia de precios la brecha se
vuelve aún más grande. No puedo imaginar una razón por la cual alguien dejé
Linux por el tortuoso (y lento) camino de Windows.

Fuente mononeurona.org/news/display/1833

Deja un comentario!!!

35 sitios para mp3 gratis

navegando por aqui y por alla me encontre con estos 35 sitios para descargar mp3!!!!!!
compartilos con tus amigos y no te olvides de decierles que nos visiten en pcfull2008.

  1. iLike Descubre nueva música con la ayuda de tus amigos
  2. Altsounds Música en streaming de Anberlin, Panic at the Disco, 10 Years, o Underoath.
  3. bt.etree.org Ben Harper, Jerry Garcia, Blues Traveler, Trey Anastasio, Radiohead, Primus, and even Tenacious D.
  4. Legaltorrents Audio books
  5. Stereogum Música posterior a 2006
  6. SXSW 1 solo torrent con 700 mp3
  7. Unsigned Band Web Todo tipo de géneros
  8. Soundclick’s music page Variado. Hip hop alemán
  9. Honc Música buena para descubrir
  10. Garage Band ¿Quién no lo conoce?
  11. Indie Rock Cafe Formato de blog
  12. DMusic Música indie desde 1998
  13. Fuzz Mala interface, muy buen contenido
  14. iCompositions Música compuesta con Garage Band. Exige registro para descarga
  15. The Internet Archive Imprescindible. En la sección open source hay 150,000 canciones con licencia Creative Commons
  16. Jamendo Descarga directa y tracker de torrents. Repertorio amplísimo. De lo mejor
  17. Peoplesound Semejante a Jamendo, pero con artistas algo más conocidos
  18. Epitonic The Strokes, Carl Cox, Pavement, Peaches, Guided by Voices, Yo La Tengo…
  19. Fat Wreck Chords, Hellcat Records, Subpop, Epitaph: Música punk
  20. Stereokiller Punk/hardcore/metal
  21. Anti’s Michael Franti and Spearhead, Greg Graffin, Nick Cave, Billy Bragg…
  22. 3hive Lista y enlaces propuestos por bloggers
  23. itsfreedownloads Para usuarios de iTunes
  24. mp3.com 1,400 artistas. Descarga o streaming
  25. Purevolume.com Navegar y buscar
  26. Music.download.com. Toneladas de mp3 de la CNET
  27. Last.FM Sin comentarios
  28. Stage.FM Artistas independientes
  29. iSound Amplio catálogo.
  30. we7 Música de todo tipo
  31. SpiralFrog Con publicidad
  32. Blentwell Para DJs
  33. MTV Algunas canciones (pocas) gratis
  34. Free Children’s Music. Para niños
  35. Classic Cat El buscador de mp3 de música clásica.

fuente:entre machacas y becarios





Deja un comentario!!!
a continuación les dejo el mensaje que el equipo de windows live hotmail le esta enviando a todos sus usuarios con respecto a temas de seguridad es importante que todos prestemos atencion a estos consejos





Cinco sugerencias del equipo de Hotmail que te ayudan a protegerte del correo fraudulento

Estimado usuario de Hotmail:

Como usuario apreciado de Hotmail®, queremos protegerte del correo fraudulento bloqueando diariamente más de 4.500 millones de mensajes de todo el mundo. Contamos con un equipo especializado altamente cualificado que trabaja constantemente en reducir y erradicar el correo electrónico no deseado de las bandejas de entrada de Hotmail.

Recientemente, hemos recibido un gran número de mensajes de nuestros clientes en los que nos preguntan si los mensajes de correo electrónico que reciben son legítimos. El motivo de este mensaje de correo electrónico es ayudar a todos los usuarios de Hotmail a reconocer los mensajes no deseados que se escapan a nuestros filtros.

1) Sé precavido con los mensajes de correo electrónico en los que se te pide que indiques tus datos personales.

Todos los mensajes en los que se pide que indiques tu nombre, fecha de nacimiento, número de la seguridad social, nombre de usuario de correo electrónico, contraseña de correo electrónico o cualquier otro tipo de información personal, cualquiera que sea el remitente, son casi con total seguridad mensajes fraudulentos.

Si por algún motivo piensas que se trata de un mensaje fraudulento, no respondas al mensaje ni hagas clic en ningún hipervínculo. Copia y pega la dirección URL de Internet y visita el sitio web de la empresa para obtener información de contacto. No dudes en ponerte en contacto con el servicio de soporte técnico de la empresa para confirmar que se trata de un mensaje de correo legítimo.

2) Lee con atención los mensajes de correo electrónico que parezcan sospechosos.

Los mensajes de correo electrónico que están mal redactados, contienen errores tipográficos o incluyen frases como "esto no es una broma" o "reenvía este mensaje a tus amigos" suelen ser fraudulentos. Algunas veces los nombres o las marcas de las empresas están mal escritos o son inexactos, como escribir Windows Hotmail en lugar de Windows Live™ Hotmail.

3) Protege tu contraseña de Hotmail.

Crea una contraseña segura para tu cuenta de Hotmail que tenga más de siete caracteres y una combinación de caracteres en mayúsculas y minúsculas, números y caracteres especiales, como los signos @ o #. También es aconsejable cambiar la contraseña periódicamente.

Si recibes una notificación del Servicio de soporte al cliente en la que se confirma tu solicitud de cambio de contraseña, como la que enviamos la semana pasada, y no has cambiado recientemente tu contraseña, eso es un indicio claro de que alguna persona está intentando obtener acceso a tu cuenta de Hotmail, y debes cambiar inmediatamente la contraseña. Para ello, visita http://account.live.com o, en Hotmail, haz clic en Opciones y luego en Consultar y modificar tu información personal. Se te pedirá que vuelvas a iniciar sesión. Cuando lo hagas, busca"Información de restablecimiento de contraseña" debajo de tu nombre en la parte superior de la página. Cambia tu contraseña y la pregunta y respuesta secretas ya que puede que ambas hayan sido vulneradas.

4) Toma medidas.

Si piensas que alguien ha tenido acceso a tu cuenta de Hotmail, que la página de inicio de sesión de Windows Live ID parece fraudulenta o recibes un mensaje de correo electrónico sospechoso que intenta confirmar un cambio de contraseña que no has autorizado, cambia inmediatamente la contraseña siguiendo las instrucciones arriba indicadas o ve a: http://account.live.com.

5) Ayúdanos a identificar nuevos fraudes.

Si utilizas la versión completa de Hotmail, puedes seleccionar la lista desplegable situada junto a "No deseado" y, a continuación, elegir "Informar acerca de correo de suplantación de identidad (phishing)". Bajo ningún concepto respondas al remitente del mensaje.

Puedes obtener más información sobre este tema aquí.

Te aconsejamos que guardes este mensaje de correo electrónico como referencia sobre lo que hacer si en el futuro recibes un mensaje fraudulento y, de este modo, mantener a salvo tu bandeja de entrada.

Atentamente,

Equipo de Windows Live Hotmail

*Suplantación de identidad o "phishing" es la práctica de atraer a personas confiadas a un sitio web falso mediante un mensaje de correo electrónico de aspecto legítimo, algunas veces con el logotipo de una organización real, con la intención de apoderarse de datos personales valiosos, como los números de tarjeta de crédito, contraseñas u otra información.

Microsoft respeta tu privacidad. Para obtener más información, lee nuestra Declaración de privacidad en línea.

Microsoft Corporation

One Microsoft Way

Redmond, WA 98052



..





Deja un comentario!!!