Maxwellnewage Ezine #2

Page 1

Indice (número 2) 1. Nueva Estructura de la Ezine 2. Rupert Murdoch podría dejar a Google sin las noticias de sus periódicos 3. 10 virus y gusanos que aterrorizaron al mundo 4. Guardar tus contraseñas con Mitto 5. You are Fired! 6. Teorías de conspiración: 5 razones por las cuales las fotos del viaje a la luna no son una “conspiración” 7. El virus CONVITE (y la gente no aprende) 8. Pelea de Geeks 9. No estás solo 10. Google esta por lanzar Caffeine 11. Más razones para saber si eres geek 12. Fotomontajes Online con Pixiz 13. Razones para usar Internet Explorer 14. Consejos para FarmVille de Facebook 15. Aprende a cantar Hey Jude de los Vétales 16. Colección LOL (diseños) 17. Noticias de la Escuela de Hackers 18. Humor en Youtube 19. Musica en Youtube 20. Proyecto de unión Youtuber 21. Contacto


En el primer número podíamos encontrarnos con secciones distintas. Esta vez decidí compilarlas todas y no limitar la información en categorías. De ahora en adelante van a encontrar 20 artículos distintos sobre noticias, tutoriales, videos, musica y otras cosas todo junto. Aunque suene contradictorio, la organización esta mucho mejor y contenido es más sólido. Espero que les guste.

El presidente de News Corporation, cuyos títulos incluyen The Sun, The Times y The Wall Street Journal, mencionó esa posibilidad en declaraciones a la emisora de televisión Sky News Australia. Preguntado por el periodista por qué News Corp no ha retirado aún sus portales de los índices de búsqueda de Google, a la que acusa de "robar" el contenido de sus periódicos, Murdoch contestó: "Creo que lo haremos cuando empecemos a cobrar (por las noticias)". "Ya lo hacemos con el Wall Street Journal. Tenemos una pared, pero no llega aún al techo", explicó Murdoch, según informa el diario británico The Guardian. Actualmente, The Times, al igual que casi todos los otros periódicos en la Red, dependen de Google para los ingresos publicitarios. Además de vender su propia publicidad, muchos periódicos se llevan una parte de los ingresos de la publicidad relacionada con esos contenidos que vende Google. Pero el magnate australiano ha acusado al buscador y a otras compañías de internet de beneficiarse del contenido de los periódicos sin tener que pagar por él. Según un portavoz de Google, Google News y su motor de búsqueda son "una estupenda fuente de promoción" consistente con la ley del "copyright" (derechos de autor). "Las empresas periodísticas son soberanas para decidir si quieren que su contenido aparezca en las búsquedas y además cuánto. Si nos dicen que no lo incluyamos, no lo haremos. Y si un editor quiere que se elimine totalmente de Google News, no tiene más que decírnoslo", explicó el portavoz. En sus declaraciones a la TV australiana reproducidas por The Guardian, Murdoch incluyó a su ataque a las emisoras de radio y televisión como


la BBC y la ABC australiana. "La mayor parte de su contendido lo roban a los periódicos, vamos a demandarlos por (infracción del) 'copyright', dijo Murdoch, según el cual esas emisoras "tendrán que pagar a muchos más reporteros para informar de lo que ocurre en el mundo si no pueden robar (las noticias) a los periódicos". Murdoch agregó, sin embargo, que seguramente no tendría que acudir a los tribunales porque esos "medios conocen la legislación y se adaptarán". Según Michael Wolff, que ha escrito una biografía de Murdoch titulada "The Man who owns the News", el empresario australiano quiere abandonar internet y que la gente interesada en el contenido (de sus periódicos) acuda a la fuente original".

Core War Core War no fue un virus en sí mismo, sino un juego que se puede considerar como uno de los primeros precursores de lo que hoy en día conocemos como virus informáticos. Creado en los años 60 por los desarrolladores de Bell Computer, a modo de pasatiempo, el juego consistía en programar una aplicación en un lenguaje de bajo nivel, llamado Red Code, que competía con otras aplicaciones por el control de la memoria de la máquina. Core War estuvo inspirado en el artículo “Teoría y organización de autómatas complejos”, de 1949, en el que John von Neumann expresaba por primera vez la idea de crear programas capaces de auto replicarse.

Creeper Creeper (enredadera) es el nombre que se le dio al primer virus del que se tiene constancia, escrito en 1971 por Bob Thomas, mucho antes de que Fred Cohen acuñara el término para designar a esta clase de programas en 1983. Escrito para el sistema operativo Tenex, Creeper se propagaba a través de los nodos de la ARPANET mostrando el mensaje “I’m the creeper, catch me if you can!” (Soy la enredadera, ¡atrápame si puedes!) en las máquinas infectadas. Poco después, algún buen samaritano anónimo creó Reaper (segadora), otro virus que se propagaba a través de la red eliminando Creeper de las máquinas infectadas. Podemos considerar a Reaper, por tanto, como el primer “antivirus” de la historia.


Brain Con el virus para MS-DOS “Brain”, de 1986, los virus se volvieron algo más sofisticados. Este virus, que está considerado como el primer virus para IBM PC compatible de la historia, y que infectaba el sector de arranque de los discos, intentaba ocultar su presencia interceptando todas las llamadas de sistema que se utilizaban para detectar los virus, haciendo que devolvieran valores que sugerían que el sistema no había sido infectado. Después de esta pequeña retrospectiva, demos ahora un salto de 13 años para comenzar con la historia moderna de los virus.

Melissa En Mazo de 1999 el virus “Melissa” logró establecer un nuevo récord infectando más de 100.000 máquinas en sólo 3 días, y causando una cantidad inimaginable de tráfico en la red mientras se propagaba. Melissa era un virus de tipo macro, es decir, un virus cuyo código fuente se encuentra en la macro de un documento, como pueden ser los doc de Microsoft Word o los xls de Microsoft Excel. En concreto, en el caso de Melissa, la macro se encontraba dentro de un documento de Word que prometía contener contraseñas para decenas de sitios eróticos de pago, documento que comenzó a distribuirse a través del grupo de noticias alt.sex y que se propagaba reenviándose a los 50 primeros contactos de la agenda de direcciones del infectado. Además, también infectaba la plantilla de documento por defecto de Word, normal.dot, de forma que cualquier archivo creado utilizando esta plantilla contenía también la macro con el código del virus.

I love you ¿Qué harías si recibieras un correo de una persona conocida con un título tan llamativo como “Te amo”? Probablemente te faltaría tiempo para abrirlo. De este conocimiento se aprovechó en su día ILOVEYOU, un sencillo gusano escrito en VBScript que causó estragos en Mayo de 2000. La forma de funcionar de este gusano era bastante simple y nada sofisticada, aunque hacía un uso muy ingenioso de la ingeniería social. El usuario recibía un correo que parecía proceder de un conocido y que llevaba por título ILOVEYOU (Te quiero), junto con un archivo adjunto en forma de script vbs (LOVE-LETTER-FOR-YOU.TXT.vbs) y un mensaje que pedía al usuario que leyera su carta de amor adjunta. Al ejecutar el script, el gusano se propagaba reenviándose a todos los contactos de la libreta de direcciones del usuario, haciéndose pasar por este. Además el gusano instalaba un troyano y destruía todos los archivos de extensión doc, vbs, vbe, js, jse, css, wsh, sct, hta, jpg y jpeg en los ordenadores infectados, sustituyendolos por una copia del script. También ocultaba los archivos mp3 y mp2 (qué considerado por no borrar la música…)


En poco más de una semana este gusano, que llegó a afectar al Pentágono, la CIA y el parlamento británico, consiguió infectar 50 millones de máquinas, provocando unas pérdidas estimadas en 5.500 millones de dólares. El autor, un filipino de nick “spyder” quedó impune, al no disponer Filipinas de leyes que legislaran los delitos informáticos en ese momento.

Nimda En Septiembre de 2001 el gusano “Nimda” (admin leído al revés) llevó al gran público a cotas de paranoia nunca alcanzadas anteriormente por un virus informático. A esto contribuyó, a parte de su caracter especialmente virulento, el absurdo rumor de que podía tratarse de un ataque de Al Qaeda. Nimda logró convertirse en el gusano más propagado de la red en minutos, e infectar casi medio millón de máquinas sólo durante las primeras 12 horas. Esto fue debido a los 5 métodos de infección que utilizaba: •

• • • •

Enviaba un archivo readme.exe a los correos electrónicos de la libreta de direcciones del usuario, y a todas las direcciones de correo encontradas en la caché del navegador. Valiéndose de una vulnerabilidad de desbordamiento de búfer, infectaba servidores web que utilizaran Microsoft IIS Utilizaba los recursos compartidos de la red en la que se encontrara la máquina infectada También se aprovechaba de puertas traseras creadas por la infección de los gusanos Code Red II y Sadmind. Y, por último, y más importante, modificaba los archivos html, htm y asp de los servidores web que encontraba, añadiendo un código JavaScript que intentaba descargar y ejecutar el virus en la máquina del cliente

Blaster El gusano Blaster, también conocido como Lovsan, hizo las delicias de los servicios técnicos de informática en 2003, cuando cientos de miles de personas se encontraron con que su PC se apagaba sólo a los pocos instantes de arrancarlo. Blaster se aprovechaba de una vulnerabilidad en el servicio de DCOM RPC de Windows, y estaba pensado para lanzar un ataque DDoS contra la web de Windows Update en una fecha determinada, aunque no logró los efectos esperados debido a errores de programación. Días después del lanzamiento de Blaster, se detectó otro gusano, de nombre Welchia, con intenciones aparentemente benévolas, y que utilizaba la misma vulnerabilidad para propagarse, eliminar Blaster, e instalar las actualizaciones necesarias para impedir de nuevo la infección.

Sober


Un par de meses después de que apareciera Blaster la red tuvo que hacer frente a una amenaza mucho más peligrosa y molesta: el gusano Sober y sus decenas de variantes, algunas de las cuáles llegaron hasta 2005. Las peores variantes de este gusano estaban pensadas para desactivar el firewall y antivirus del usuario, recolectar direcciones de correo electrónico para enviar spam, y utilizar las máquinas infectadas en redes de bots.

Sasser Sasser (2004), como Blaster, se aprovechaba de una vulnerabilidad de Windows para propagarse, concretamente en el servicio LSASS (Subsistema de autoridad de seguridad local), del que toma su nombre. También como Blaster, y debido a que el gusano provocaba un desbordamiento de búfer en el ejecutable de LSASS, el sistema se apagaba al poco de tiempo de iniciarse. Sasser infectó los sistemas de hospitales, universidades, bancos, compañías aéreas, agencias de noticias, … lo que hizo que se cancelaran vuelos, se cerraran empresas durante días, y se tuviera que trasladar enfermos de un hospital a otro.

Conficker Conficker, detectado por primera vez hace justo un año (Noviembre de 2008), y cuyas últimas variantes aún se encuentran entre nosotros, es el último gran malware al que los usuarios tuvimos que soportar. Como Nimda, también se hizo con una enorme red de bots gracias a los distintos medios de propagación que utilizaba: se aprovechaba de una vulnerabilidad de desbordamiento de búfer del servicio Server de Windows, infectaba los dispositivos extraibles, como los pendrives, e infectaba equipos con recursos compartidos no protegidos, o con contraseñas poco seguras. Además este gusano era especialmente difícil de erradicar, ya que desactivaba las actualizaciones automáticas de Windows y las actualizaciones de los antivirus instalados, impedía el acceso a las páginas web de los fabricantes de antivirus y eliminaba los puntos de restauración del sistema.

Con la llegada de los sitios de la Web 2.0 y el aumento de los sitios en Internet que crece día a día, cada vez son más los registros que nos tenemos que crear en las distintas páginas para poder acceder al servicio que brindan los mismos. Cada registro que nos creamos debe ser un nuevo nombre de usuario y una nueva contraseña, para ello les recomendamos que usen un mismo nombre de usuario pero que varíen su clave según el sitio. Esto es por un tema de seguridad, ya que si alguien descubre una de nuestras contraseñas, nuestras cuentas quedarán en peligro.


Acordarse de todas las claves de los distintos sitios puede ser algo muy complicado además de ser inseguro. Guardarlas escritas en algún lugar cercano a la computadora también es un riesgo, así que te recomendamos que las guardes en el sitio que te recomendamos a continuación. El sitio se llama Mitto y en el podrás almacenar las distintas claves de las páginas web que tu desees. Además de ello, también te brindará la posibilidad de acceder a distintas web de una manera muy sencilla y práctica. Otra de las características con las que cuenta Mitto es la de poder compartir ciertas contraseñas con distintos usuarios, de manera que si has creado una cuenta en común con un amigo o deseas que cierta persona sepa tus claves, ahora la podrás compartir de manera sencilla. Esto es un servicio totalmente gratis de momento, así que si quieres empezar a probarlo, tan solo tendrás que hacer clic en el enlace a continuación: http://mitto.com/

La historia que explica porque “You are fired” significa estas despedido es bastante llamativa, básicamente: Los clanes de hace muchos años se deshacían de los indeseables quemándoles la casa. Pero este post no viene a hablar de incendios, solo me parecio bueno poner un cacho* de cultura :p. De lo que si habla este post es sobre los despidos. Para ser mas especificos los despidos causados por estar mucho tiempo procrastinando en Internet.


Si las imágenes de la llegada del hombre a la Luna fueran un montaje, la NASA debería entrar en la categoría de Productora de muy baja calidad. Si analizamos las situaciones de luz y sombra de algunas imágenes capturadas en la Luna por las misiones de la NASA, encontraremos numerosas “anomalías” que invitan a desconfiar de la autenticidad de lo que vemos: cielos sin estrellas, contrastes que parecen irreales, mirillas de cámara que desaparecen detrás de un objeto, y hasta sombras que se proyectan en diferentes direcciones.

Lo primero que podríamos pensar es que se trata de una burda manipulación, un montaje de cine con fotografía de baja calidad (y presupuesto), una producción de cine clase B, bizarra y capaz de subestimar al espectador. Lo cierto es que ante todo,


preferiría imaginar que la NASA, de producir en nuestro planeta semejante montaje, lo haría mucho mejor. Las supuestas anomalías, son en realidad la prueba de que se trata de “la mejor simulación de un paseo por la Luna”, o mejor dicho, la prueba que indica que las imágenes parecen falsas, porque son absolutamente reales. Mejor vayamos por parte. Los supuestos errores sometidos a un análisis mínimamente exhaustivo, nos lleva a “descubrir” que no son tales, y por el contrario, son consecuencia de fenómenos que tienen su lógica irrefutable. Los supuestos defectos, deberían ser la mejor prueba de la autenticidad de lo que vemos.

El primer paso en falso que estaríamos cometiendo al juzgar como burda manipulación a las imágenes, es trasladar la lógica de nuestro planeta (y sus leyes) a un lugar completamente diferente como lo es la Luna. La particularidad y rarezas de las luces y sombras en la Luna despistaron a los propios astronautas de las misiones de la NASA. Así, lo que en nuestro planeta es de un modo en la Luna es completamente (o casi) diferente. Basta combinar un poco de conocimiento básico sobre fotografía, datos de precisión científica, y simple intuición, para entender que los extraños fenómenos que suceden al capturar una imagen en la Luna responden a condiciones y leyes que hacen que sean normales. Luego de indagar sobre la temática, repasamos cinco razones por las que las fotografías en la Luna parecen falsas, pero como bien se escribe, sólo lo parecen.

1. En el cielo las estrellas. En las fotos…las estrellas brillan por su ausencia.

En el cielo que se ve desde la Luna también se ven las estrellas, pero se verán mucho mejor que en cualquier fotografía, a menos que sólo concentremos la atención (y la cámara) en exponer correctamente para capturar en la imagen las estrellas. Algo


parecido nos sucedería si intentáramos tomar un retrato nocturno en la Tierra. Necesitaríamos un trípode y sobre todo, un largo período de exposición. Ahora bien, imaginamos que los astronautas tendrían órdenes de captar algo más que un cielo estrellado.

Si la atmósfera de la Tierra dispersa la luz solar, en la Luna, el cielo está oscuro de día y de noche. En la Luna podremos ver las estrellas durante el día, pero según como capturemos la fotografía, las estrellas no saldrán en una imagen donde la cámara está graduada para exponer correctamente la superficie lunar o el traje de un astronauta. Ante el blanco de la superficie lunar iluminada por el sol, la cámara de fotografía deberá cerrar el diafragma para obtener un buen grado de detalle. Las estrellas dejarán de verse en la imagen porque no tuvieron tiempo de dejar su huella en la película: el tiempo de exposición fue demasiado rápido para capturar un luz tenue como la de las estrellas, comparada con la superficie lunar o el traje blanco de un astronauta.

Suponiendo que la NASA habría realizado un montaje manipulador, probablemente habría diseñado una escenografía o un fondo plagado de estrellas, tal como las veríamos en cualquier película de ciencia ficción de la época. Tal simulación, podríamos observarla en películas realizadas por directores tan exhaustivos como el propio Stanley Kubrick, y su Odisea en el Espacio (2001: A Space Odyssey), considerada una de las películas de ciencia ficción más respetuosas con las leyes de la física.

En ella, a pesar de la rigurosidad, podemos observar un cielo magníficamente estrellado, tal como lo vería un astronauta, pero difícil de conseguir (tan correctamente expuesto) con una cámara en una situación real. Otros “errores” de Kubrick en la cinta, detallan el simular una nube de polvo causado por una cápsula en la Luna, algo imposible en un lugar sin atmósfera. El propio Kubrick, comete “errores en sus películas que en las imágenes de la misión a la Luna del Apolo 11 no se ven, lo que nos acerca a la idea de “técnicamente real” de las imágenes del Apolo.


2. La sombra es tan negra como el carbón.

No es una razón que por defecto lleva a pensar que las imágenes son falsas, pero sí explica muchas de las extrañas relaciones de contraste entre luz y oscuridad que muchos suponen inverosímiles en las imágenes. Las sombras en la Luna son completamente oscuras, por lo que además, son un obstáculo capaz de ocultar lo que tenemos delante de las narices. La intensa oscuridad de las sombras en la Luna es una de las primeras observaciones de Armstrong luego de dar sus primeros pasos: dificultaban la visión al caminar con la fuente de luz de espalda, hasta el punto de no poder saber con precisión donde dar el próximo paso.

La razón no es otra que la bajísima reflectividad de la superficie de la Luna. De hecho, sólo el 7 % de la luz es reflejada en el suelo lunar, algo que hace que un paisaje irregular confunda por sus proyecciones oscuras, sumado a un cielo completamente negro que contrasta con una luz solar.

Aunque las sombras no llegan a ser totalmente negras, si requieren una pequeña adaptación para corregir nuestra percepción. La luz solar, debe dar directamente a un


objeto para verlo con claridad, de lo contrario estaremos muy complicados para tomar una fotografía de un objeto en penumbras.

Por supuesto que el efecto de alto contraste entre luz y sombra podríamos lograrlo en caso de forzar el nivel de exposición de la cámara. La pregunta sería porqué lo haríamos en todas las imágenes capturadas en la Luna si podríamos evitarlo. O traducido, por qué la NASA haría una producción montada, complicándose de tal modo con la iluminación.

3. Por cada foto perfecta, hay cientos de fotografías que terminarán en la basura.

Muchas veces se critica la veracidad de las imágenes por el alto grado de perfección de las tomas capturadas por la tripulación del Apollo 11, y todo considerando la gran dificultad para moverse, encuadrar y controlar la exposición en un sitio tan particular como la Luna. Lo cierto es que lo que vemos en cada publicación e imagen difundida, no es otra cosa que una selección de las mejores imágenes entre miles “descartadas”. ¿Acaso no hacemos lo mismo con nuestras fotos familiares?, tanto menos como lo haría la NASA. A pesar de todo, consultando un banco de imágenes de la misión del Apolo 11 no tardaremos en encontrar imágenes borrosas, fuera de foco, mal encuadradas, y cientos de desprolijidades tan humanas y veraces.

4. El punto de mira que se oculta detrás de los objetos


La NASA, utilizó en sus misiones una cámara con un punto de mira incorporado para salir en las imágenes (utilizada como referencia para medir objetos). Algunas imágenes, presentan una extraña anomalía: en muchas de las tomas, curiosamente los objetos aparecen por delante del punto de mira, o lo que es lo mismo, el punto de mira aparece artificialmente dibujado por detrás de los objetos, lo que acrecienta la apariencia de supuesta manipulación de la imagen. Se trata de un indeseado fenómeno óptico. Un mínimo análisis permite descubrir que el efecto sólo ocurre cuando fotografiamos objetos extremadamente blancos, que quedan sobreexpuestos sobre el punto de mira. El objeto blanco sobreexpuesto termina “comiendo” una línea tan tenue como la del punto de mira, que desaparece de la imagen en el sector afectado.

Si se tratara de un montaje de imágenes, probablemente sería visto como una fuente de sospechas que se habría eliminado artificialmente. Las imágenes lunares se muestran tal como se revelaron, y con todos sus defectos.


5. Las sombras se proyectan en diferentes direcciones.

Una de las mayores causantes de confusiones acerca de la supuesta falsificación de imágenes, son las sombras que se proyectan en diferentes direcciones. En la Luna, tal como en la Tierra, las sombras podrían variar “en apariencia” su orientación, por la simple razón de encontrarnos en un terreno irregular y ondulado. Las acusaciones sobre sombras diferentes por proyectarse desde distintos puntos de luz no tienen lógica si pensamos que entonces, deberían verse varias sombras por cada objeto, algo que no sucede en ninguna imagen. En misiones posteriores al Apolo, los astronautas tuvieron dificultades a causa de los engaños producidos por las sombras y la irregularidad del terreno.

En ocasiones, los astronautas reportaron situaciones en las que a juzgar por las sombras, intuían que el descenso en alguna pendiente de la Luna era mucho mayor de lo que resultaba una vez que lo atravesaban. Suelos planos que parecían en caída, o hendiduras que parecen mucho más profundas por la oscuridad, las sombras y el relieve jugaron una mala pasada a los astronautas en varias oportunidades.

Recomiendo especialmente entre las referencias y fuentes consultadas, un artículo en el sitio de Bad Astronomy donde con rigurosidad, se encargan de rebatir las teorías de un documental (Conspiracy Theory: Did We Land on the Moon) que plantea la supuesta falsedad de las imágenes sobre el Apolo 11 en la Luna


Créditos imagen: NASA

Hace algunos días estoy viendo una masiva infección de un virus que infecta equipos con la vieja ingeniería social. Básicamente el virus llega en forma de correo con sujeto CONVITE y un texto en portugués, que dice lo siguiente:

Los textos suelen variar, como el caso de arriba que muestra Dotpod, pero en todas se ve el mismo final del correo hay un link que simula ser un adjunto pero es un link a un sitio que intentará que descargues y ejecutes un archivito. Increíblemente y si bien el remitente puede ser alguien conocido que bien saben no habla portugues muchas personas ejecutan de todos modos el archivo incluso con el aviso en rojo de hotmail, y por supuesto, se infectan y este virus (con algo que no había visto hasta ahora) levanta la libreta de direcciones de hotmail y se reparte a todos los contactos en busca de otras víctimas. ¿Cómo quitar el virus convite? Más que quitar el virus Convite lo primero que hay que intentar es poner en resguardo la cuenta de e-mail cambiando la contraseña desde otro equipo que esté libre de amenazas. Luego lo mejor que pueden hacer es mandar un mail a sus contactos comentandole el problema y diciendole “NO ABRAN NADA DIGA CONVITE.ZIP” explicando además, la situación, porque, créanme, si están infectados den por seguro que sus contactos tendrán un correo enviado por ustedes con ese sujeto. lo pueden hacer. Luego de esto lo mejor es exportar la libreta de contactos, ponerla a salvaguarda (se la pueden mandar ustedes mismos a su cuenta de correo alternativa) y luego eliminarla de su cuenta temporalmente.


Una vez más tranquilos viene la hora de intentar quitar el virus. Para esto será mejor que dispongan de tiempo y ejecuten en modo a prueba de errores (previa deshabilitación de restaurar sistema). • • • • • • •

Combofix Unhakme RemoveIT Malwarebyte’s Spybot S&D Ccleaner Y todos los antivirus online que puedas

Si no tienen mucho en el equipo lo mejor sería hacer una copia de respaldo e instalar Windows desde cero nuevamente, así se evita cualquier proceso o posible problema de seguridad que pueda haber quedado. Y si, antes que algún troll medio boludo lo deje en un comentario esta vez le voy a ahorrar el trabajo, si no quieren virus, instalen GNU/Linux


“La web forma comunidades porque al final no importa qué clase de depravado seas, siempre habrá millones de colegas como tú. Si buscas ‘personas zoófilas de cabras que se incendian’, la computadora te pedirá ‘especifique la raza de la cabra’.” Richard Jeni, comediante estadounidense

Hace algunos meses José les comentaba sobre Google reloaded (Google Caffeine conocido por muchos), la nueva versión -en ese tiempo a prueba- del motor de búsqueda de Google. Al parecer las pruebas terminaron y nuestro mejor amigo, G, esta por implementarlo.

Entre las mejoras que se incluyen en Caffeine, son obviamente, búsquedas orientadas más al tiempo real (resultados casi al instante) y una indexación de páginas web mucho más rápida. Lo interesante es ver como los movimientos de una u otra empresa en internet, siempre se les encuentra relación con algún otro evento, por ejemplo, hace unos días Ballmer comentaba que estaban ansiosos por expandir a nivel mundial su acuerdo con Yahoo, ¿tendrá algo que ver?

Sí, un poco cansino el asunto pero por si alguien tiene alguna duda para saber si es o no es, aquí una superprueba de fuego: 1. Eres adicto al internet… 2. …y al café


3. Ya no ves televisión (te diste cuenta que bajando tu serie favorita y usando YouTube ya no era necesario) 4. Aún así, te encanta la serie de The Big Bang Theory 5. Sabes lo que es un LOLCat 6. No usas Internet Explorer 7. Normalmente tus horarios van al revés del resto del mundo, duermes hasta tarde por estar en la computadora 8. Te gusta StarWars… 9. …y alguna vez hablaste como Yoda 10. Sabes quién es Sheldon Cooper… 11. …y entiendes cada palabra que dice 12. Conoces más atajos de teclado para tu sistema operativo que nombres de telenovelas 13. Conoces los Chuck Norris Facts 14. Comes delante de la computadora 15. Estas leyendo esto y la lista se te hizo divertida En total son 121 y en el listado original pueden ver las demás. Mi radar geek se encendió desde el blog de la rubia más guapa de Argentina que fue el lugar donde me topé con la poderosa lista

Hoy en día existen miles de servicios que permiten crear fotomontajes online mediante los cuales podemos diseñar fabulosas fotografías y modificarlas para darles nuestro toque especial. Pixiz es una herramienta online que permite crear fotomontajes online de forma sencilla y rápida logrando un efecto fabuloso en nuestras fotografías. La herramienta es realmente muy sencilla de utilizar y basta con acceder al sitio y seleccionar el efecto que deseamos darle a la fotografía, y para esto hacemos click en la imagen en miniatura que más nos gusta. Luego cargamos la imagen de nuestro ordenador y hacemos click en “Go”. En cuestión de segundos tendremos nuestro fotomontaje listo para descargar a la PC. Este es un ejemplo de los fotomontajes que hice con Pixiz.



Como vemos se trata de un sistema muy fácil de usar y que permite crear fotomonjates online de aspecto realmente profesional. Enlace | Pixiz

Hace un tiempo mostramos un gráfico que nos representaba cuales eran los principales usos de Google como buscador. En esta oportunidad vemos una gráfica similar, pero el objetivo de ésta es mostrar las razones para usar Internet Explorer. Sabemos que IE es el sistema operativo que incluye Windows por defecto y eso hace que indefectiblemente tengamos que usarlo ni bien instalamos dicho SO. Por suerte tenemos la opción de hacer lo que queremos con él…

Ya hemos visto en distintas oportunidades cuales son los mejores trucos FarmVille para Facebook, y en esta oportunidad quiero aprovechar para mostrarles algunos consejos para FarmVille de Facebook para que puedan ser el mejor granjero de la comunidad. Son simples consejos que si los sigues a la perfección verás que subirás rápidamente de nivel y conseguirás muchas más monedas que cualquiera.


Estos son los mejores consejos para FarmVille de Facebook: • Al iniciar el juego te dan la opción de enviar regalos, envía cada vez que inicies tu sesión así tus vecinos lo harán de vuelta. Lo mejor es que estos saldrán gratis y no tendrás que gastarte tusmonedas comprando animales. • También puedes maximizar el espacio al usar la explotación eficaz, tu granja lucirá más pulcra y poseerás una mayor área para realizar tus cosechas. • Los animales también serán muy útiles, por que al llegar al 100% de capacidad puedes recoger leche, huevos, lana y otros elementos que puedes vender e ir acumulandomonedas. • ¿Te encanta decorar? ¿Quieres que tu granja sea muy linda? Entonces te recomiendo comprar edificaciones ya que además de hacer que tu granja luzca bien, te proporcionan una gran cantidad de experiencia al ser adquiridos. • Si sientes que ya no tienes espacio donde colocar tus objetos, puedes ampliar el espacio de tu granja y seguir disfrutando de tus compras, regalos y cosechas. Para ampliar tu terreno deberás tener en cuenta que necesitas poseer cantidad de vecinos específica. • Al empezar jugar FarmVille como en cualquier otro juego dispondrás de pocas recursos, así que utilízalo sabiamente. De esta manera siempre dispondrás demonedas para sembrar y subir de nivel. • Una de las ventajas de FarmVille con respecto a Farm Town es que aquí puedes adquirir vehículos que te ayudaran con tus tareas agrícolas. Para esto puedes hacer uso del tractor, la cosechadora o la sembradora. • El adquirir árboles también es una buena técnica para recolectar monedas, (cuando el contador de los árboles llegue al 100%) podrás recoger tu cosecha de frutas las cuales de dejaran un buen dividendo. • Visita a tus vecinos, esta es otra forma de recolectar monedas ¡Sin mucho trabajo! • Para hablar con tus vecinos solo debes dejar un cartel. Poner un cartel es muy sencillo, solo debes hacer click al lado del nombre de sugranja y escribir una nota.


• Cada vez que inicies sesión en FarmVille ganaras unas cuantas monedas, así que no olvides pasarte por allí varias veces al día.

Muy divertida la forma que nos ofrecen para aprendernos la letra de uno de los clásicos de los Beatles. Se trata de la canción Hey Jude escrita por Paul McCartney y lanzada como single allá por el año 1968. Sin dudas que se trata de todo un clásico de los Beatles, sobre todo sabiendo que se trata de uno de los sencillos más vendidos de todos los tiempos de la historia de la música. Lo que vemos aquí es una forma fácil, práctica y en cierto punto extraña de memorizar la letra para aprender a cantar Hey Jude. Vale aclarar que no está la letra completa, pero sirve de ayuda memoria…


Cuando me quedé sin Internet, me puse hacer muchos diseños. Entre ellos hice una colección del famoso LOL. http://www.youtube.com/watch?v=3SVi0_QVBjU En el video van a poder ver algunos, si los quieren todos pueden descargarlos de aca… http://depositfiles.com/es/files/a2cxzpkqg

La Escuela de Hackers sigue con sus clases de C++. Ya pueden ver la nueva entrando a este link… http://www.youtube.com/watch?v=2vpw_ii0BSg En esta clase van a aprender una introducción al uso de funciones en C. La hice bastante larga porque ahora vamos a acelerar los temas para pasar rápidamente a trabajar con virus en este lenguaje.

La Clase 1, 2, 3, 4 y 5 como el Capitulo 1 ya forman parte de los videos destacados en Youtube. Que es un video destacado? “Featured Videos will be primarily populated with videos from YouTube's thousands of partners, but might also include select user videos that are currently popular or that we have previously showcased in Spotlight Videos. We will automatically rotate these videos throughout the day to keep them fresh. Featured Videos are not advertisements or paid placements, but do feature content from partners with whom we have a commercial relationship.”


Hay muchos alumnos que dicen que el IPGet (Clase 1) no les está funcionando. Tienen razon, anda cuando quiere. Por ello dentro de poco voy a sacar unas clases de IP Scanners para que no se rompan la cabeza con el fastidioso script del msn plus…

Hoy les traigo un video llamado “Lo metí en el agujero equivocado” http://www.youtube.com/watch?v=rIpohF47Umo

Porta – Trastorno Bipolar http://www.youtube.com/watch?v=YNhca4GcXnY http://rap.over-blog.es/article-porta-trastorno-bipolar-2009-descargadirecta-37496583.html

Hace un tiempo inicié este proyecto de unión que se trata de que la comunidad encuentre en mi canal un lugar de debate y discusión. Para ello pueden ver mis videos, completamente variados, con la meta de llegar a todos lo sectores de la red. Para unirse simplemente envíenme una invitación de amigo o suscríbanse a mi canal. Actualmente estoy por llegar a los 2500 amigos y 700 suscriptores. Si nos unimos podemos


crear una comunidad más sólida y fomentar el aprendizaje informático.

Pueden encontrarme en: Mi msn maxwellxp@hacker.com Mi canal http://www.youtube.com/user/maxwellxp2008 Mi Blog http://darkmaxwellside.blogspot.com/ Nuestro Foro http://foro.mechanixer.org/index.php


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.