miércoles, 12 de noviembre de 2008

Sólo para mujeres: Rockea tu vibrador



 
 

Enviado por Gonzonet a través de Google Reader:

 
 

vía FayerWayer de Alexander Schek (Mr.Chips) el 12/11/08

ohmibod-music-powered-vibrator-the-ipod-vibrator-sex-toy-feel-the-music.png

Como no soy mujer, no sabía si catalogar este post como "impresentable" o no. Pero tras preguntarle a un par de amigas, al parecer, es una muy buena idea, así que se merece un FW Labs a futuro.

El nuevo Naughtibod es capaz de, literalmente, rockear tu experiencia sexual solitaria.

Muy fácil de usar, una parte la conectas a tu iPod u otro reproductor MP3, y la otra parte la conectas a tu… NO CARRIER ….

Link: How naughti is your nano? (OhMiBod)


 
 

Cosas que puedes hacer desde aquí:

 
 

Fotografía hermosas



 
 

Enviado por Gonzonet a través de Google Reader:

 
 

vía Videos y diversion de videos y diversion el 12/11/08

Hemos recopilado algunas fotos hermosas.. ojalá les gusten!

Que hermoso atardecer

hermoso atardecer

Un paisaje bastante hermoso

paisaje hermoso

Que hermosa es la primavera

primavera hermosa

El mar…

el mar

El hielo hace formaciones dignas de admirar

hielo

Las nubes hacen mas hermoso al cielo

cielo


 
 

Cosas que puedes hacer desde aquí:

 
 

Nissan reducirá las colisiones vehículares



 
 

Enviado por Gonzonet a través de Google Reader:

 
 

vía FayerWayer de Snidel el 12/11/08

nissan antichoques

En el marco del 15º Congreso mundial de sistemas inteligentes de transporte que se desarrollará en Nueva York entre el 16 y 20 de este mes, Nissan presentará y demostrará el funcionamiento de un sistema que conjuga varias tecnologías para la prevención de colisiones entre las que destaca por poseer BCP (Back-up Collision Prevention) que es el primero en su clase y que se diferencia de los que hemos visto hasta el momento, que son sólo sensores direccionales que miden proximidad.

Por su lado el nuevo sistema de Nissan es capaz de detectar y advertir el peligro proveniente de cualquier dirección, incluyendo la posibilidad de proyectar la trayectoria de otro vehículo que podría interferir en nuestro carril (SCP o Side Collision Prevention), además de verificadores de las condiciones del camino (LDP) y el ya conocido DCA que mire la distancia con el vehículo que se encuentra adelante del nuestro y no sólo no sólo tendrá alertas luminosas y sonoras, sino que también tomará parcialmente el control del vehículo al accionar levemente los frenos para propender a la desaceleración en situaciones de riesgo.

Sólo queda esperar que estas investigaciones redunden en vehículos más seguros, cuestión en la que Nissan lleva un buen trecho avanzado al desarrollar sistemas como éste o como el que les contamos hace unas semanas que ayuda a prevenir atropellos.

Link:  Nissan to demonstrate world's first Back-up Collision Prevention prototype vehicle (Fareastgizmos)


 
 

Cosas que puedes hacer desde aquí:

 
 

Los virus más peligrosos (III)



 
 

Enviado por Gonzonet a través de Google Reader:

 
 

vía Paraíso Geek de Paraíso Geek el 2/11/08

En las dos entregas anteriores de la serie hablamos de 4 peligrosos virus que han tenido la particularidad de saber extenderse hasta por los medio menos imaginables, desde el correo electrónico hasta por los recursos compartidos de Red. El día de hoy continuamos con el análisis, en su tercera entrega.

Sober.I
Oficialmente podemos decir que los virus más perjudiciales son los gusanos, ya que la gran mayoría de los virus que analizamos en esta serie de posts pertenecen a esta variante y el virus Sober.I no es la excepción. Este gusano está escrito en el lenguaje de programación de Microsoft Visual Basic y ha sido comprimido con la herramienta UPX. Se propaga y extiende muy fácilmente por correo electrónico, generalmente viene adjunto en mensajes de Spam (una razón más para usar Gmail). Independientemente de su propagación por medio de mensajes de correo electrónico, también es capaz de ser instalado por otro virus, éste del tipo malware. En fechas recientes (año 2006) fue descubierta una variante de este gusano, bautizada como Sober.O y que se propagaba en forma de mensajes de Spam, prometiendo entradas y boletos gratis para partidos de fútbol de la Copa Mundial de Alemania 2006. Los mensajes de correo electrónico que contienen a este gusano suelen llevar textos o asuntos en inglés o alemán.

Bagle.AB
Este virus es del tipo mutante, ya que es capaz de cambiar por si mismo su estructura para pasar inadvertido a través del sistema operativo; se propaga por redes de intercambio de archivos P2P, y abre un puerto de acceso, de los conocidos como "puerta trasera", permitiendo el control del equipo infectado por parte de un atacante remoto. De igual forma, en fechas recientes se han descubierto algunas mutaciones y variantes de este virus en algunos mensajes de correo electrónico, con archivos adjuntos ejecutables y suelen tener alguna de las siguientes extensiones: .COM, .CPL, .EXE, .HTA, .SCR, .VBS, GIF o .ZIP, Interesante es saber que en el caso de que venga dentro de un archivo ZIP, éste viene con contraseñas generadas al azar, la cual es mostrada al usuario en una imagen también adjunta, y con ello se pretende eludir la detección de los antivirus. Posee además un componente de acceso por puerta trasera (backdoor), y además tiene el poder para finalize la ejecución y protección en tiempo real de varios antivirus y firewalls.

Puedes acceder a toda la serie de posts desde aquí.


Post publicado originalmente por Paraiso Geek. Gracias por seguirnos a traves del Feed RSS.
Copyright 2008 Paraiso Geek - Tecnologia y Actualidad: Completamente prohibido copiar y/o redistribuir el contenido de este Feed RSS.
Entretente:


 
 

Cosas que puedes hacer desde aquí:

 
 

Los virus más peligrosos (III)



 
 

Enviado por Gonzonet a través de Google Reader:

 
 

vía Paraíso Geek de Paraíso Geek el 2/11/08

En las dos entregas anteriores de la serie hablamos de 4 peligrosos virus que han tenido la particularidad de saber extenderse hasta por los medio menos imaginables, desde el correo electrónico hasta por los recursos compartidos de Red. El día de hoy continuamos con el análisis, en su tercera entrega.

Sober.I
Oficialmente podemos decir que los virus más perjudiciales son los gusanos, ya que la gran mayoría de los virus que analizamos en esta serie de posts pertenecen a esta variante y el virus Sober.I no es la excepción. Este gusano está escrito en el lenguaje de programación de Microsoft Visual Basic y ha sido comprimido con la herramienta UPX. Se propaga y extiende muy fácilmente por correo electrónico, generalmente viene adjunto en mensajes de Spam (una razón más para usar Gmail). Independientemente de su propagación por medio de mensajes de correo electrónico, también es capaz de ser instalado por otro virus, éste del tipo malware. En fechas recientes (año 2006) fue descubierta una variante de este gusano, bautizada como Sober.O y que se propagaba en forma de mensajes de Spam, prometiendo entradas y boletos gratis para partidos de fútbol de la Copa Mundial de Alemania 2006. Los mensajes de correo electrónico que contienen a este gusano suelen llevar textos o asuntos en inglés o alemán.

Bagle.AB
Este virus es del tipo mutante, ya que es capaz de cambiar por si mismo su estructura para pasar inadvertido a través del sistema operativo; se propaga por redes de intercambio de archivos P2P, y abre un puerto de acceso, de los conocidos como "puerta trasera", permitiendo el control del equipo infectado por parte de un atacante remoto. De igual forma, en fechas recientes se han descubierto algunas mutaciones y variantes de este virus en algunos mensajes de correo electrónico, con archivos adjuntos ejecutables y suelen tener alguna de las siguientes extensiones: .COM, .CPL, .EXE, .HTA, .SCR, .VBS, GIF o .ZIP, Interesante es saber que en el caso de que venga dentro de un archivo ZIP, éste viene con contraseñas generadas al azar, la cual es mostrada al usuario en una imagen también adjunta, y con ello se pretende eludir la detección de los antivirus. Posee además un componente de acceso por puerta trasera (backdoor), y además tiene el poder para finalize la ejecución y protección en tiempo real de varios antivirus y firewalls.

Puedes acceder a toda la serie de posts desde aquí.


Post publicado originalmente por Paraiso Geek. Gracias por seguirnos a traves del Feed RSS.
Copyright 2008 Paraiso Geek - Tecnologia y Actualidad: Completamente prohibido copiar y/o redistribuir el contenido de este Feed RSS.
Entretente:


 
 

Cosas que puedes hacer desde aquí:

 
 

Los virus más peligrosos (III)



 
 

Enviado por Gonzonet a través de Google Reader:

 
 

vía Paraíso Geek de Paraíso Geek el 2/11/08

En las dos entregas anteriores de la serie hablamos de 4 peligrosos virus que han tenido la particularidad de saber extenderse hasta por los medio menos imaginables, desde el correo electrónico hasta por los recursos compartidos de Red. El día de hoy continuamos con el análisis, en su tercera entrega.

Sober.I
Oficialmente podemos decir que los virus más perjudiciales son los gusanos, ya que la gran mayoría de los virus que analizamos en esta serie de posts pertenecen a esta variante y el virus Sober.I no es la excepción. Este gusano está escrito en el lenguaje de programación de Microsoft Visual Basic y ha sido comprimido con la herramienta UPX. Se propaga y extiende muy fácilmente por correo electrónico, generalmente viene adjunto en mensajes de Spam (una razón más para usar Gmail). Independientemente de su propagación por medio de mensajes de correo electrónico, también es capaz de ser instalado por otro virus, éste del tipo malware. En fechas recientes (año 2006) fue descubierta una variante de este gusano, bautizada como Sober.O y que se propagaba en forma de mensajes de Spam, prometiendo entradas y boletos gratis para partidos de fútbol de la Copa Mundial de Alemania 2006. Los mensajes de correo electrónico que contienen a este gusano suelen llevar textos o asuntos en inglés o alemán.

Bagle.AB
Este virus es del tipo mutante, ya que es capaz de cambiar por si mismo su estructura para pasar inadvertido a través del sistema operativo; se propaga por redes de intercambio de archivos P2P, y abre un puerto de acceso, de los conocidos como "puerta trasera", permitiendo el control del equipo infectado por parte de un atacante remoto. De igual forma, en fechas recientes se han descubierto algunas mutaciones y variantes de este virus en algunos mensajes de correo electrónico, con archivos adjuntos ejecutables y suelen tener alguna de las siguientes extensiones: .COM, .CPL, .EXE, .HTA, .SCR, .VBS, GIF o .ZIP, Interesante es saber que en el caso de que venga dentro de un archivo ZIP, éste viene con contraseñas generadas al azar, la cual es mostrada al usuario en una imagen también adjunta, y con ello se pretende eludir la detección de los antivirus. Posee además un componente de acceso por puerta trasera (backdoor), y además tiene el poder para finalize la ejecución y protección en tiempo real de varios antivirus y firewalls.

Puedes acceder a toda la serie de posts desde aquí.


Post publicado originalmente por Paraiso Geek. Gracias por seguirnos a traves del Feed RSS.
Copyright 2008 Paraiso Geek - Tecnologia y Actualidad: Completamente prohibido copiar y/o redistribuir el contenido de este Feed RSS.
Entretente:


 
 

Cosas que puedes hacer desde aquí:

 
 

El sueño sigue forjándose: Firefox con 20% de cuota de mercado



 
 

Enviado por Gonzonet a través de Google Reader:

 
 

vía Paraíso Geek de Paraíso Geek el 6/11/08

Pareciera que fue ayer cuando hace ya más de 4 años la entonces pequeña fundación Mozilla presentaba al mundo a su insignificante hijo Firefox, un navegador nacido a partir del abandonado desarrollo del antiguo navegador "Mozilla", el motor de renderizado "Gecko", casi completamente escrito en el lenguaje de programación C++ y que como principal insignia se presentaba como un navegador completamente open source. De hecho, Firefox nació primero exclusivamente para sistemas operativos y distribuciones basadas en el kernel de GNU/Linux, y gracias a su éxito, fue posible el desarrollo para otros entornos como Windows y MacOS.

Desde ese entonces, el tan amado Firefox que tanto alabamos los webmasters por su exactitud en el cumplimiento de los estándares de navegador web no hizo más que subir rápidamente en popularidad hasta llegar a ser el segundo navegador más usado del mundo, solo por detrás del monopolizado Internet Explorer y superando a otros browsers que tenían ya muchos años de arraigo, como Netscape, Opera y Safari. La cuota de mercado de Firefox siempre se había mantenido escasa, cntra el mounstro Internet Explorer, hasta que el otrora "salvador" Google hizo acto de aparición y -en común acuerdo con la Fundación Mozilla- comenzó a ofrecer y recomendar al navegador, complementado con su famosa barra de herramientas.

Y la grata noticia ahora es que, según un estudio realizado por Net Applications, Firefox ya cuenta con el 20% de la cuota de mercado de los navegadores web, todo un hito que ni el propio Microsoft y su monopolio con Internet Explorer han podido detener. Importante es reclacar que este estudio tiene una base técnica bastante sólida, al haberse realizado bajo acuerdos comunes y por estar construidas con datos de todo el mundo y diversidad temática en las webs estudiadas.

No queda más que felicitar a la fundación Mozilla, ya que esto solo es fruto del esfuerzo diario que realizan por ofrecer productos de calidad respetando los estándares y la filosofía del Software Libre. De más está decir que la comunidad de Firefox aporta también su granito de arena, y aunque algunos traten de dar puñaladas por la espalda, Firefox está destinado a ser el navegador web por excelencia.


Post publicado originalmente por Paraiso Geek. Gracias por seguirnos a traves del Feed RSS.
Copyright 2008 Paraiso Geek - Tecnologia y Actualidad: Completamente prohibido copiar y/o redistribuir el contenido de este Feed RSS.
Entretente:


 
 

Cosas que puedes hacer desde aquí:

 
 

¿Por qué el anillo de compromiso se pone en el dedo anular?



 
 

Enviado por Gonzonet a través de Google Reader:

 
 

vía Bitperbit de occhilupo el 12/11/08

Ejemplo manosAl parecer desde tiempos pasados, el anillo de compromiso ( que por aquellos tiempos imagino que seria de madera u ojalata ) se coloca en el dedo anular. Se cree que nuestros antepasados pensaban que en el dedo anular había una vena que comunicaba directamente con nuestro corazón, el cual, nos indica si estamos o no enamorados.

Otro dicho, esta vez chino nos dice lo siguiente:     

Los pulgares representan a los padres. 
Los índices representan tus hermanos y amigos.
El dedo medio te representa a ti mismo.
El dedo anular (cuarto dedo) representa a tu pareja.
El dedo meñique representa a los hijos.

Ok ahora prueba esto. Junta tus manos palma con palma, después, une los dedos medios de forma que queden nudillo con nudillo axial como se muestra en la imagen…

Ahora intenta separar de forma paralela tus pulgares (representan a los padres), notaras que se abren porque tus padres no están destinados a vivir contigo hasta el día de tu muerte, únelos de nuevo.

Ahora intenta separar igual los dedos índices (representan a tus hermanos y amigos), notaras que también se abren porque ellos se van, y tienen destinos diferentes como casarse y tener hijos.

Intenta ahora separar de la misma forma los dedos meniques (representan a tus hijos) estos también se abren porque tus hijos crecen y cuando ya no te necesitan se van, únelos de nuevo.

Finalmente, trata de separar tus dedos anulares (el cuarto dedo que representa a tu pareja) y te sorprenderás al ver que simplemente no puedes separarlos… eso se debe a que una pareja esta destinada a estar unida hasta el ultimo día de su vida y es por eso porque el anillo se usa en este dedo.

Este dicho chino no deja de ser curioso…

Un saludo

Vía | Yonkis


 
 

Cosas que puedes hacer desde aquí:

 
 

Spencer Elden se vuelve a sumergir o como pasar de SFW a NSFW



 
 

Enviado por Gonzonet a través de Google Reader:

 
 

vía RegioBlogs de regioblogs el 12/11/08

A manera tal vez de homenaje o solamente para recordar los buenos tiempos Spencer Elden, que cuando era bebé posó para la portada del segundo disco de Nirvana, lo volvió a hacer, tras un billete de a dolar, pero ahora con traje de baño. Sin el pasaríamos de un SFW a NSFW facilmente

Image Hosted by ImageShack.us

El joven contó en una entrevista con la cadena de música MTV, que la foto le sirve por estos días para ponerle un poco de humor a sus conquistas amorosas. Según contó, le gusta sorprender a las chicas con un: "¿Quieres ver mi pene…otra vez?".

Enlace: El bebé de la tapa de "Nevermind" se volvió a tirar a la pileta, 17 años después


 
 

Cosas que puedes hacer desde aquí:

 
 

Sony HT-IS100, el tamaño NO importa



 
 

Enviado por Gonzonet a través de Google Reader:

 
 

vía FayerWayer de Wire el 11/11/08

Para Sony el tamaño no importa, al menos no como la mayoría pensamos, ya que han creado un sistema de teatro en casa 5.1 en donde los altavoces son muy pequeños.

El HT-IS100 se compone de cuatro bocinas o altavoces de 4.3 centímetros y un subwoofer de 24×44x44 centímetros. Pero no se dejen engañar por su tamaño, ya que ofrece una potencia de 425 watts.

Se conecta por medio de tres entradas HDMI a nuestro sistema de alta definición e incluye un contol remoto. Las bocinas se comunican inalámbricamente.

Por desgracia el precio no sigue la tendencia de ser pequeño, ya que se venderá en USD$806,81 y prometen disponibilidad para diciembre de este año.

(more…)


 
 

Cosas que puedes hacer desde aquí:

 
 

Roma antigua en Google Earth



 
 

Enviado por Gonzonet a través de Google Reader:

 
 

vía despuesdegoogle de emiligene el 12/11/08

Google se ha animado a conquistar el mundo… antiguo. Por primera vez reconstruye una ciudad, y el resultado es este viaje virtual a la Roma imperial, muy pronto disponible en Google Earth.
6700 edificios, 11 interiores (Basílica de Maxentius, Coliseo, Forum de Julius Caesar, Ludus Magnus, Templo de Venus y Roma, Templa de Vesta, Regia, Basilica Iulia, Basilica Aemelia, Curia Iulia, Tabularium) y 250 informaciones contextuales en varios idiomas incluido el español

Y como Google también quiere conquistar el aula (Knol, Google Books…) ha puesto a nuestra disposición un manual para el profesor: cómo convertir este paisaje 3D en materia de estudio

La noticia, en Google Earth Blog

,

Compártelo


 
 

Cosas que puedes hacer desde aquí: