Un saludo para toda la banda del Tecnologico ToT!
"¿Cuándo muere un hombre? ¿Cuando es atravesado por una bala? No. ¿Cuando sufre una enfermedad? No. ¿Cuando se come una sopa hecha de hongos venenosos? No. ¡Un hombre muere cuando es olvidado!"
jueves, 19 de marzo de 2009
Trailer de Saint Seiya: Lost Canvas
Un saludo para toda la banda del Tecnologico ToT!
miércoles, 18 de marzo de 2009
AC3 Filter

El codec AC3Filter permite decodificar el sonido Dolby Digital AC3, que es un tipo de sonido envolvente de 5.1 canales (aunque también existe una versión estéreo, de 2.0 canales). Este sonido, que tiene muy buena calidad, se incluye normalmente en la mayoría de películas DVD. Las pistas de audio en formato AC3 no sólo pueden encontrarse en los DVD, sino también en películas comprimidas en archivos AVI, MKV o MP4.
Instalación de AC3Filter
La instalación es como la de un programa cualquiera, pero debemos mencionar que es más que recomendable hacer una instalación de todos los elementos. Este paquete contiene, además de las traducciones (entre las que se encuentra el idioma español), los siguientes programas:
- AC3Filter DirectShow: permite a los reproductores de vídeo basados en DirectShow, como BSplayer o Windows Media Player, decodificar las pistas de audio AC3 y DTS que vienen en archivos comprimidos (como AVI y MKV) o en discos DVD.
- AC3Filter ACM: es un decodificador que puede ser utilizado por programas basados en VfW (Video for Windows). Permite a aplicaciones como VirtualDubMod trabajar con archivos que contengan pistas de audio en formato AC3 o DTS (por ejemplo para convertir y extraer una pista de audio AC3 en formato WAV).
Cómo configurar AC3Filter
En primer lugar hay que abrir la configuración de AC3Filter desde uno de los accesos directos que crea en el menú de Inicio de Windows. Aparecerá una advertencia que dice que para que los cambios introducidos sean efectivos hay que cerrar y volver a abrir el reproductor de vídeo en caso de que estuviera abierto. Aceptamos y se abre la ventana de configuración. En primer lugar vamos a la pestaña System, y en Language podemos seleccionar el idioma español.
Después, para poder escuchar a un volumen normal las películas con audio AC3 ó DTS, en la pestaña Ganancias, subiremos todas las barritas del apartado Ganancias hasta arriba. De esta forma aumentamos el volumen con que se reproducirá el sonido AC3, ya que por defecto suele escucharse muy bajo.
Para utilizar AC3Filter como decodificador de sonido DTS, comprobaremos que esté marcada la casilla DTS en el apartado Usar AC3Filter con de la pestaña Sistema. En este mismo apartado debemos desmarcar la casilla PCM si no queremos que AC3Filter actúe de filtro para cualquier sonido que produzca el ordenador.
Bueno, sin mas, les dejo el link para que se lo descarguen, el archivo pesa 2.33 MB y esta en megaupload.
Un Saludo!
lunes, 16 de marzo de 2009
Te han bloqueado en el MSN, descubrelos!!

Como norma general, dar la contraseña de tu correo a alguien que no pertenezca a tu familia ya es un suicidio tecnológico, y en este caso sería como darle la contraseña de tu tarjeta de crédito a una persona desconocida para que te muestre el dinero que tienes. ¿Quieres saber qué es lo que hacen? La mayoría de páginas, después de mostrarte esa información, se conectan a tu cuenta varias veces al día para molestar a todos tus contactos con spam descarado. Lo que es peor, esto puede colapsar tu cuenta y no sería raro que la perdieras para siempre, o al menos que la conexión sea pésima. Así que ya sabes, no des tu contraseña a ningún sitio web, o atente a las consecuencias.
Pero claro, ¡tú quieres saber quién te tiene como no admitido! Sorpresa: esos sitios, además de ser peligrosos, no funcionan. Microsoft cambió hace tiempo el protocolo para que los servidores de msn no difundieran esta información. Antes sí podías, pero ahora mismo ni siquiera puedes saber el estado de otra persona sin que ella te invite/admite o sin saber la contraseña de la cuenta (sin cambiar la configuración de la cuenta). Sin rebuscar demasiado, algunos sitios fraudulentos que siguen esta práctica serían:
- blockeo.com
- blockyell.com
- blockoo.com
- blockstatus.com
- bloqueadoes.com
- bloquo.com
- borrado.net
- checkmessenger.net
- cuentasborradas.com
- deletefinder.com
- detectando.com
- eliminalos.com
- espia-Messenger.com
- estasnoadmitido.com
- goodfirerecords.mobi
- lohizo.com
- msnsinadmision.com
- muymsn.com
- queblock.com
- quienignora.com
- quienteadmite.info
- quienteadmite.com
- santomessenger.com
- scanmessenger.com
- teborraron.com
- etc…
¿Cómo funcionan los servicios que te dicen quién te ha bloqueado en el MSN?
El responsable de uno de estos servicios, Alejandro Sena de Blockoo explicó cómo funcionan estos servicios. A continuación os reproduzco el algoritmo, que hace uso de bots para llevar a cabo esta operación:
- Para empezar el usuario le da sus datos al servicio (en este caso Blockoo).
- El servicio se conecta al servidor de Microsoft con su cuenta, recolecta una lista con todos sus contactos, y mediante un bot los va invitando uno por uno.
- A medida que los usuarios van aceptando el bot, se recopilan datos suficientes para indicar si le tienen bloqueado o no: si al bot le aparece como conectado pero al usuario como desconectado es que le tiene bloqueado (o no admitido o eliminado o no aceptado).
Una vez explicado cómo funciona, me sigo mostrando muy reticente a usar este tipo de servicios:
- Para empezar el usuario le da sus datos al servicio (en este caso Blockoo). Sigue sin existir ninguna garantía de que tus datos sean preservados y tu cuenta salga indemne de este servicio. Repito: dar la contraseña de tu email, y más si es el centro de tu vida digital, es una muy mala idea.
- Aunque puede funcionar, en realidad es bastante difícil que se den todas esas circunstancias para poder decidir que está bloqueado. Vamos, que las probabilidades de acierto deben ser ridículamente bajas (sobre todo cuando bloquear a alguien no es una acción demasiado usual), y cuando se den deben ser parciales.
- Como todavía el cliente de Microsoft no soporta conectarse desde varios sitios a la vez, si te registras en uno de estos servicios no podrás conectarte desde casa durante un tiempo (¿minutos, horas?).
- Es loable que Alejandro intente defender su servicio web, y eso dice bastante de que efectivamente no “roba” cuentas. Pero por otro lado la propia Microsoft ha baneado de sus servidores cualquier url que contenga blockoo (intenta poner un link, ya verás), hasta hace poco cambiaba el nick (como muchos competidores) y por defecto envía un mensaje a todos tus contactos (además de agregarlos), a menos que desmarques una casilla.
Como ven, mi opinión no ha cambiado demasiado, y más con este método tipo matar moscas a cañonazos. Si de verdad quieres saber quién te ha bloqueado, existen métodos de ingeniería social muchísimo más eficientes, sin tener que dar la contraseña a nadie, solo con tener una pista de quién puede ser:
- Preguntárselo a esa persona directamente.
- Preguntárselo a un contacto común.
Fuente
domingo, 15 de marzo de 2009
Wolfenstein Enemy Territory
Los equipos Aliados (Allied) y Eje (Axis) combaten en escenarios individuales o a través de una serie de escenarios enlazados a modo de campaña. Durante el combate los jugadores ganas experiencia y destreza, y a través de promociones son premiados con habilidades adicionales que mantienen durante la toda la campaña. La única manera de conseguir la victoria es la cooperación, cada jugador debe cubrir a sus compañeros y usar las habilidades especiales de su clase de acuerdo con los demás.
Les dejo la lista de las clases de soladado que puedes escoger, dependiendo de la clase son las habilidades de las que dispones:
Hay que tener en cuenta que en algunas modificaciones del juego, los soldados citados a continuación disponen de otras armas.
Soldado Asalto
El soldado de asalto puede escoger varios tipos de armas pesadas, por ejemplo el bazoca (panzerfaust), la mg42 (ametralladora pesada), el lanzallamas, el mortero y también la tompson/mp40. Va equipado con un cuchillo, una pistola, 4 granadas y puede llevar prismáticos. Es el soldado más eficaz para matar grupos de enemigos o deshabilitar tanques.
Médico
Es el encargado de revivir a sus compañeros y de darles vida cuando lo necesiten, aunque también puede darse a vida a si mismo. Va equipado con un cuchillo, 1 pistola, una mp40/tompson, 1 granada, geringuillas, paquetes de vida y prismáticos.
Ingeniero
Es el encargado de contruír y reparar vehículos con sus alicates y de destruir estructuras enemigas con su dinamita. El Ingeniero va equipado con un cuchillo, 1 pistola, una tompson/k43, 8 granadas, unos alicates para reparar y construír, dinamitas y prismáticos. Es el soldado más importante porque sin él no se puede ganar la partida cuando se está atacando.
Field Ops
También llamado Operador de Campo. Su función principal es reabastecer la munición de sus compañeros, desplegar fuego de artillería y soporte aéreo. Va equipado con un cuchillo, 1 pistola, una mp40/tompson, 1 granada, la herramienta para llamar al fuego aéreo, paquetes de armas y prismáticos con los que despliega la artillería.
Covert Ops
También llamado Espía. Es el encargado de infiltrarse en las bases enemigas sin ser descubierto, de matar a sus enemigos a distancia con su rifle francotirador y de destruír pequeñas edificaciones enemigas con su carga satchel. Va equipado con un cuchillo, una pistola con silenciador, una sten/fg42/k43, 2 granadas, granadas de humo, cargas satchel y prismáticos.
A continuacion les dejo la lista de las armas que encontraras en el juego:
En algunas modificaciones del juego pueden aparecer otras que no se citan aquí pero basicamente es la misma arma con otra forma y sonido.
Tompson
Es el arma que utilizan la mayoría de los soldados aliados (todos la pueden utilizar excepto el covert ops). Es muy eficaz si se dispara en la cabeza ya que con 3 disparos ahí mataréis a vuestros enemigos facilmente. Es una de las mejores armas del juego.
Mp40
Es el arma que utilizan la mayoría de los soldados alemanes (axis). Sus características son las mismas que las de la tompson.
Mortero
Arma muy eficaz que puede causar grandes daños. Es muy difícil de controlar al principio, se necesita mucha puntería y una pizca de suerte.
Panzerfaust
Más conocido como Bazoca. Es una de las armas que más destrucción puede causar. Es eficaz tanto contra vehículos como contra infantería. Su disparo es lento pero se compensa con su daño y radio de acción del proyectil.
Mg42
También llamada ametralladora pesada. Esta arma es fácil de controlar y muy efectiva en caminos estrechos ya que dispara muchas balas a gran velocidad. Solo tenéis que agacharos (pulsando "x") luego pulsar el botón secundario para fijarla y a disparar!!.
Lanzallamas
En Enemy Territory se llama Framethrower. Sus llamas siguen haciendo daño durante unos segundo lo que lo hace muy eficaz en espacios cerrados cuando te encuentras acorralado por los enemigos.
k43/garand
Esta arma puede ser usada tanto por los covert ops como por los ingenieros. En el caso de los covert ops incluye una mira telescópica para eliminar a tus enemigos a larga distancia y 10 balas. Los ingenieros no disponen de la mira telescópica pero si de un potente lanzagranadas incorporado que pueden cargar pulsando el botón derecho con el que se pueden cubrir facilmente haciendo rebotar la granada en las esquinas, techos y paredes.
Fg42
Subametralladora con mira telescópica utilizada por los covertops. Muy buena a corta distancia ya que dispara a gran velocidad sus 20 balas, aunque menos eficaz que una k43 con mira a larga distancia. El truco está en disparar mucho a la cabeza , si lo consigues serás casi invencible ;)
Sten
Arma sin mira telecópica de gran precisión. Si disparas mucho tiempo se recalentará y tendrás que esperar unos segundos.
Colt 45/Luger
Son las pistolas de los aliados (colt45) y los alemanes (luger). Tienen solo 7 balas y disparan bastante lento, solo son eficazes si posees 2 aunque para esto tienes que ganar habilidad en batalla matando enemigos.
Cuchillo
El cuchillo se utiliza para matar en sigilo o cuando ya no tienes más balas. Los covert ops pueden ganar la habilidad de asesino con la cual pueden matar al enemigo de un solo toque cuando le dan con el cuchillo en la espalda.
Granadas
Muy eficaces a corta distancia. Un truquillo, si aguantáis el boton de disparar 4 segundos y luego lo soltáis, la granada explotará cerca de vosotros por lo que si practicáis mucho con eso podréis matar muchos enemigos.
Prismáticos
Útiles para ver donde esta el enemigo pulsando la tecla B. Los fieldops lo utilizan para llamar al fuego de artillería pulsando el botón derecho.
Adrenalina
Solo la pueden utilizar los médicos cuando han ganado mucha experiencia reviviendo a compañeros caídos en batalla. Cuando la utilizan, los disparos que reciben le hacen menos daño y además pueden correr a gran velocidad. En algunas modificaciones del juego, todos los soldados pueden usarla.
Minas
Las minas son usadas por los ingenieros para proteger áreas del mapa y evitar que el enemigo no pase por ahí. También se usan para desactivar vehículos.
Ya para finalizar, les dejo una pagina donde podran descargar el instalador y el parche necesario para poder jugarlo, se los recomiendo bastante.
Un saludo!
jueves, 12 de marzo de 2009
Nero 7 Premium
Nero 7 Premium es un paquete todo en uno, disponible en múltiples idiomas (incluido el castellano), para el manejo de datos, música, fotos, vídeos y TV. En él podemos encontrar:
- Nero Mobile: Utilidad para el manejo de vídeos, música y fotos en dispositivos portátiles, como una PDA.
- Nero Home: Es un nuevo panel de control multimedia que se maneja con el mando a distancia y desde el que se accede rápidamente a todos los contenidos multimedia del usuario. Cómodamente desde el salón de casa, se puede ver todo en el televisor, ya sea de tubo, LCD o plasma. Nero Home incluye las opciones de TV time-shift, reproducción de DVD, música, y vídeos. Ahora incluye un interfaz simplificado y un asistente para TV con una sencilla instalación.
- Nero Sipps: Permite hacer llamadas telefónicas por internet a través de VoIP. Soporta telefonía, chat, mensajería instantánea y videollamadas.
- Nero Scout: Es una nueva base de datos que permite un acceso instantáneo a todos los archivos multimedia del usuario desde cualquier aplicación de Nero.
- Nero Search: Esta aplicación es un buscador que nos permite encontrar archivos dentro del propio ordenador o en Internet, todo desde la misma ventana. Permite también predefinir las localizaciones de búsquedas.
- Nero StartSmart 3: Es la ventana de acceso a las diferentes aplicaciones que conforman el paquete Nero 7 Premium.
- Nero Burning ROM 7 y Nero Express 7: Vuelve la combinación del software de grabación más utilizado en el mundo con el motor de grabación más potente.
- Nero WaveEditor 3: Los usuarios podrán ahora contar con una serie de herramientas esenciales de grabación y edición de audio. Una aplicación que permite producir trabajos de audio de alta calidad.
- Nero SoundTrax 2: Es un programa profesional para mezclar y editar discos CD de audio y recopilaciones en CD.
- Nero SoundBox: Permite incorporar ritmos, secuencias de sonido y melodías en los trabajos hechos con Nero SoundTrax.
- Nero Vision 4: Programa de autoría DVD que convierte archivos de vídeo (AVI y MPG), permitiendo crear capítulos, menús etc. Incluye compatibilidad total con sonido 5.1, para capturar, editar, mezclar, grabar y crear menús, así como opciones avanzadas de grabación en DVD+VR y DVD-VR.
- Nero Recode 2 con Nero Digital™: El codificador MPEG-4 más rápido, para recodificar películas no protegidas. Puede pasar un DVD de doble capa a uno de una sola capa, a un CD-R/RW, un DVD±R/RW o a un disco DVD+R DL en formato DVD Video.
- Nero ShowTime 3: El programa de reproducción Nero ShowTime ofrece alta calidad de imagen para todos los formatos de DVD y es compatible con Nero Digital™ (MPEG-4).
- Nero MediaHome: Sirve para reproducir y compartir vídeos a través de una red, mediante streaming. Los dispositivos Universal Plug and Play (UPnP) podrán acceder a dichos vídeos.
- Nero PhotoSnap: Permite ver, editar y mejorar nuestras fotografías favoritas.
- Nero CoverDesigner 2: Es un programa útil para crear portadas de discos.
- Nero ToolKit: Es el estándar de la industria para realizar pruebas y comparativas de unidades ópticas de grabación.
- Nero BackItUp 2: Permite crear copias de seguridad programadas, proteger los datos con contraseña y elegir entre distintos tipos de backup, como modo incremental o completo.
- InCD 5: Un programa para añadir ficheros a un disco grabable con tan sólo arrastrar y soltarlos desde el explorador de Windows. También es compatible con los formatos DVD-RAM y DVD-RW.
- Nero ImageDrive: Añade una unidad virtual al ordenador que aparenta y se comporta como cualquier otra unidad real.
- Nero BurnRights: Para permitir grabar discos a usuarios sin derecho de administrador.
- Nero CD-DVD Speed: Comprueba la velocidad de las unidades y su capacidad máxima de grabación.
- Nero DriveSpeed: Este programa controla las velocidades de rotación de las unidades para reducir su ruido.
- Nero InfoTool: Herramienta que proporciona información sobre el hardware y el software de nuestro PC.
- Windows 2000 Service Pack 4; Windows XP; Windows 2003 Server; Windows XP Media Center Edition; Windows Vista.
- Bajo Windows XP Professional x64, todas las aplicaciones salvo InCD, Nero Scout y Nero ImageDrive, funcionan gracias al emulador de 32-bit.
- Microsoft Windows Internet Explorer 5.5 o posterior.
- Procesador de 800 MHz Intel Pentium III o AMD Sempron TM 2200+ o equivalente, 128 MB RAM (512 MB para Windows Vista).
- 1 GB de espacio libre en el disco duro para una instalación típica de todos los componentes.
- Hasta 9 GB de espacio en el disco duro para grabar discos DVD.
- Tarjeta gráfica con 8 MB de memoria de vídeo y una resolución mínima de 800 x 600 píxeles y 16-bits de color (tarjeta gráfica compatible con DirectX9 para Windows Vista).
- Una unidad de grabación o re-grabación de CD, DVD, HD-DVD o Blu-Ray.
- Para procesar datos multimedia se requiere Microsoft DirectX 9.0c (Abril de 2006) o posterior.
Bueno les dejo el link de descarga por si les interesa:
Nombre: | Nero 7 Premium |
Versión: | 7.11.10.0 |
Tamaño: | 388.05 MB |
Descargar Nero 7 Premium
Un saludo!
lunes, 9 de marzo de 2009
Naranja Mecánica
-Vincent Cambi, THE NEW YORK TIMES.
Diversión, robos, bailes de zapateo, violaciones. Alex (Malcolm McDowell), el pandillero del sombrero de copa, tiene su propia manera de divertirse y lo hace ocasionando tragedia a otras personas.
La version futurista de Kubrick, de la novela de Burgess, dorma el arco dinámico de ésta pelicula que nos muestra la transición de un miserable amoral a un ciudadano adecuado y todo porque le lavaron el cerebro mediante el Tratamiento Ludovico
Kubrick mezcla de una manera estremecedora, imágenes inolvidables, música sorpendente y lenguaje fascinante utilizado por Alex DeLarge y sus compañeros. A Clockwork Orange fue muy controversial en su estreno, pero ganó el premio de Mejor Película y Mejor Director de los críticos de Nueva York (New York Film Critics) al igual que cuatro nominaciones del "Premio de la Academia", incluyendo Mejor Película. Su arte es tal, que todavia nos seduce, nos impacta y nos mantiene cautivos.
Como anexo, Burges menciona que "este título sería ideal para una historia acerca de la aplicación de los principios pavlovianos o mecánicos a un organismo que, como una fruta, cuenta con color y dulzura". El título alude a las respuestas condicionadas del protagonista a las sensaciones de maldad, respuestas que coartan su libre albedrío. Otra versión es la que menciona que siendo, el título original de la película "A Clockwork Orange", "orange", en inglés significa "naranja", en verdad proviene de otra palabra: "ourang", una vocablo de Malasia -donde el autor del libro, Anthony Burgess, vivió durante varios años. Esta palabra tiene otro significado y es el de "persona". De esta manera, el escritor hizo un juego de palabras, y realmente, lo que el título significa es "El hombre mecánico". Esta relación entre el hombre y la fruta como creaciones divinas se explora en un pasaje del mismo libro.
Sin duda una obra gran cinematografica que no deberias ignorar. Un saludo"
domingo, 8 de marzo de 2009
Super Fuerza con solo tres años

El niño del parque Roosevelt tiene los atributos físicos con los que la mayoría de los atletas y físico culturistas sueñan. Posee fuerza superior a su edad, es inusualmente rápido y demuesstra una coordinación en brazos y piernas que no son propias de un niño de 3 años, tiene un metabolismo acelerado, y casi nada de grasa corporal. Su madre adoptiva Dana Hoekstra se percató de que algo extraño había en el pequeño cuando a los cinco meses el niño realizó la cruz de acero, un ejercicio olímpico que consiste en suspenderse en dos argollas y estirar los brazos a los lados.
Cuando Dana ayudó a Liam a subirse a unas argollas similares, el bebe hizo el ejercicio y es en ese momento que Dana se dio cuenta. Actualmente Liam puede levantar un par de mancuernas de mas de dos kilos y ondearlas frente a la gente como si fueran peluches, o incluso puede hacer veloces repeticiones de abdominales. Es muy claro que este infante posee un talento extraordinario.
¿Un defecto genético o el principio de la evolución humana?
El rápido metabolismo de Liam hace que coma constantemente, sin ganar peso, no trascurre ni una hora y Liam ya está dispuesto a comer nuevamente. La rara condición médica de este niño puede ayudar a crear nuevos tratamientos medicinales para enfrentar enfermedades debilitantes como la distrofia muscular y la osteoporosis. Los investigadores se basan en el caso de Liam Hoekstra para con la esperanza de descubrir como el cuerpo produce y regula el uso de la miostatina. La proteína puede convertirse en un médicamente poderoso para las compañías farmacéuticas. También serian una comodidad para los atletas que quieran tener una ventaja en su desempeño físico, aunque podría ser ilegal.
Sin embargo la condición de Liam tiene un potencial inconveniente: los niños necesitan grasa corporal para alimentar el crecimiento de su cerebro y el correcto desarrollo del sistema nervioso central. El Dr. Erlund Larson, un interno en el hospital Hackley quien está familiarizado con el caso de Liam explica que sin una adecuada cantidad de grasa corporal, el crecimiento de un niño puede retrasarse y su sistema nervioso central puede verse afectado seriamente.
Tal vez lo más milagroso de este caso, es que Liam fue adoptado por una familia de médicos a cientos de kilómetros de donde nació, por personas con los conocimientos y recursos necesarios para darle toda la alimentación, juego y el amor que él necesita para prosperar como individuo. Su padre adoptivo Neil Hoekstra dijo “Dios trabaja de maneras misteriosas”.
No es un caso aislado
El primer caso de la hipertrofia muscular de miostatina, fue documentado en ganado vacuno y en ratones a finales de los años 90. En 1997 investigadores de la Universidad Hospital John Hopkins en Baltimore, determinaron que el ganado vacuno belga, era inusualmente musculosos. Se descubrió que tenían un gen que producía miostatina.
El primer caso documentado de un ser humano que padecía de este desorden se produjo en el 2000 en un niño alemán, pero no se documento hasta el año 2004. Esta mutación es muy inusual en los seres humanos y no se sabe que otras personas la tengan, confirmó la Dra. Kathryn R. Wagner, una experta en genética de John Hopkins.
Esta mutación genética evita que las personas produzcan miostatina, los individuos afligidos por este desorden tienen el doble de la masa muscular.
Sin embargo en el caso de Liam, la miostatina que su cuerpo produce es rechazada por sus células musculares, él y otros que padezcan de esta condición pueden llegar a tener un mayor porcentaje de masa muscular que la persona estándar
De acuerdo con investigaciones sobre el origen de su herencia, se especula que Liam Hoekstra heredó este desorden genético de su padre, quien según reportes poseía una fuerza superior. Aunque Liam es ligeramente más pequeño en estatura que lo normal a su edad, se espera que alcance una altura de un poco menos de 1 metro sesenta centímetros cuando sea adulto.
Su estudio podría ayudar en casos de distrofia múscular
Dana Hoekstra, dijo estar preparada para permitir que Liam sea parte del estudio de John Hopkins, solo si este pueda ayudar a personas afligidas por distrofia muscular, o enfermedades similares. Finalmente Dana esta ansiosa de ver como se desarrolla Liam una vez que descubra su fuerza.
Padres de familia de los niños que juegan con Liam, por otra parte permanecen preocupados ante la inusual fuerza del pequeño y le preguntaron a Dana si Liam haría daño a otros niños, ella respondió: “Liam no sabe medir su propia fuerza aun”.
Su madre adoptiva afirma que su condición muscular se hará mas evidente cuando Liam gane peso y empiece a levantar pesas en su adolescencia. Sus padres quienes son unos fanáticos de los Wolverines de la Universidad de Michigan y esperan que su hijo juegue futbol americano para el equipo.
jueves, 5 de marzo de 2009
Virut "Cuidado con la pesadilla" indestructible !!!


Ahora nuevamente se empezaron a recibir reportes de unas nuevas variantes de este las cuales hasta el momento no han podido ser interceptadas por ninguno de los Antivirus tradicionales con la "pesadilla" que este malware genera para nuestro PC.
Virut es un "Buggy virus" de código encriptado, que infecta todos los archivos .EXE y .SCR de Windows y del PC.
En otras palabras Virut es un infectador de archivos polimórfico que al ejecutarse en nuestro sistema se encargara de infectar todos nuestros archivos .EXE y .SCR haciendo de esta manera imposible de desinfectar nuestro sistema automáticamente con alguno de los Antivirus tradicionales ya que este se encargara no solo de los archivos que estén en nuestro sistema sino también de los que instalemos en este (incluso estando compactados)
Para poder limpiar este malware los Antivirus tendrían que poder sobrescribir el código oculto y cambiante que Virut inserta en cada uno de los archivos .EXE y .SCR que hay en nuestro PC y esto es prácticamente imposible de lograr y mas aun cuando si instalamos un nuevo programa este automáticamente será infectado pro Virut haciendo que este trabaje de manera errónea.
Inclusive se esta reportado que también infecta archivos de extensiones vbs, y .bat
Como podemos ver en una captura de Kaspersky mas abajo, prácticamente son todos los archivos que tengamos....
"kaspersky found 5736 infected files Virus.Win32.Virut.q is the virus which is infecting 95% of the files"
Un virus polimórfico se reconoce fácilmente porque cambia de forma cuando se duplica (con esto dificulta la tarea de los antivirus) Y si esta mezclado con técnicas como el encriptado (que oculta su código) esto lo convierte en una pesadilla.
Además, posee características de caballo de Troya, siendo capaz de abrir una puerta trasera en el equipo infectado, conectándose a un canal específico de un servidor de IRC, desde donde puede recibir comandos de un usuario remoto.
A través de esa conexión, el troyano también intentará descargar y ejecutar otros Malwares en nuestro sistema con lo que la pesadilla aun seria mayor.
Y que hacer con este entonces ??
La mala noticia de todo esto, es que la única solución posible que hay hasta el momento es directamente el Formateo, si el Formateo y la reinstalación de todos el sistema nuevamente (pero no desde un backup ya que también podría estar infectado)
Por suerte este no afecta los archivos del tipo:
* .JPG
* .GIF
* .BMP
* .TXT
* .MP3
* .DOC
Por lo que la mejor recomendación que podemos hacerle es que salve sus fotos, música y documentos mas importantes y que le haga un formateo completo a su PC.
Y como se propaga??
Virut se propaga por redes de sitios webs de Crack, Seriales y Keygens al igual que en archivos P2P, por lo que les recomendamos especial cuidado con estos ya que en este caso es muy alto el costo que hay que pagar al caer en sus garras.
Hasta el momento de escribir este articulo no hay Antivirus tradicional capaz de interceptar y bloquear las nuevas variantes de Virut que seria la única manera de luchar contra este.
Conclusión: Virut = Formateo
Fuente: http://www.infospyware.com/blog/
Lamentablemente hasta la fecha, aún no existe otra solucion para eliminar este virus mas que la del formateo, como ya se menciono antes por la peligrosidad del malware, asi que estimados lectores, mucho cuidado con las páginas de cracks y los programas P2P.
Saludos!!
lunes, 2 de marzo de 2009
El arma infalible: la Ingeniería Social

Los seres humanos con frecuencia solemos pecar de vanidosos. La vanidad es la que no nos permite ver lo sencillo que puede resultar engañarnos. La vanidad no nos permite ver lo obvio: nosotros sabemos algo que por algún motivo puede ser útil para alguien más.
La vanidad está relacionada con la Seguridad Informática ya que es harto conocido el dicho “que una computadora apagada es un computadora segura” y si la computadora está apagada adivine quien es el objetivo: nosotros. No hay un sólo sistema en el mundo que no dependa de un ser humano, lo cual es una vulnerabilidad independiente de la plataforma tecnológica.
En palabras de Kevin Mitnick, uno de los hackers más famosos del mundo por conocidas estafas utilizando Ingeniería Social como principal arma y actual dueño de una consultora de seguridad que lleva el nombre de Mitnick Security: "Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido e ingresar sin más. Tienen todo en sus manos".
Dejando el parafraseo de lado es hora de entrar de lleno en el tema de hoy: la Ingeniería Social. Dícese de una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema. Es el arte de conseguir lo que nos interese de un tercero por medio de habilidades sociales. Estas prácticas están relacionadas con la comunicación entre seres humanos. Las acciones realizadas suelen aprovecharse de engaños, tretas y artimañas para lograr que un usuario autorizado revele información que, de alguna forma, compromete al sistema.
Las personas padecemos las mismas debilidades dentro y fuera de la red y las técnicas conocidas sólo deben ser adaptadas al nuevo medio deseado. Las cualidades que pueden ser utilizadas son propias de la persona: como sus relaciones personales, inocencia, credibilidad, curiosidad, ambición, conocimiento, etc. Parece poco creíble que preguntando a una persona por la información en la que estamos interesados, obtengamos lo que nosotros deseamos; sin embargo esta habilidad es desarrollada y utilizada por personas corrientes, hackers, ladrones, timadores y estafadores para lograr que otra persona ejecute una acción que generalmente repercute en un beneficio para el “atacante”.
Este arte puede ser utilizado en todos los niveles, desde un vendedor averiguando necesidades de sus compradores para ofrecerle un servicio más personalizado (éticamente correcto), llamar a alguien a su casa para averiguar si se encuentra y hasta engañar a un usuario para que revele su contraseña de acceso a un sistema (algo éticamente cuestionable).
En el mundo de la seguridad informática, este arte es utilizado, entre otros, para dos fines específicos:
el usuario es tentado a realizar una acción necesaria para dañar el sistema: este es el caso en donde el usuario recibe un mensaje que lo lleva a abrir un archivo adjunto o abrir la página web recomendada. Un caso de “éxito” es el virus Sober que mediante un sencillo mensaje logró ser el gusano de mayor propagación del año 2005.
el usuario es llevado a confiar información necesaria para que el atacante realice una acción fraudulenta con los datos obtenidos. Este es el caso del phishing, en donde el usuario entrega información al delincuente creyendo que lo hace a una entidad de confianza.
La Ingeniería Social es ampliamente utilizada por creadores de malware y estafadores debido al alto nivel de eficacia logrado engañando al usuario.
Y aquí notamos otra característica importante: la excelente relación costo-beneficio obtenida de su aplicación, ya que a un costo ínfimo (una llamada telefónica o un correo electrónico) corresponde un beneficio incalculable (acceso a la información o a un sistema).
Si bien podríamos entrar en particularidades de cada caso, es fundamental comprender que no hay tecnología capaz de protegernos contra la Ingeniería Social, como tampoco hay usuarios ni expertos que estén a salvo de esta forma de ataque. La Ingeniería Social no pasa de moda, se perfecciona y sólo tiene nuestra imaginación como límite.
Asimismo existe una única y efectiva forma de estar protegido contra ella: la educación. En este caso no estamos hablando de una educación estrictamente técnica sino más bien una capacitación social que alerte a la persona cuando está por ser blanco de este tipo de ataque.
Si el atacante tiene la experiencia suficiente, puede engañar fácilmente a un usuario en beneficio propio, pero si este usuario conoce estas tretas, no podrá ser engañado. Además, la educación de los usuarios suele ser una importante técnica de disuasión.
Paradójica y lamentablemente nuestra vanidad no nos permite ver que el ser humano es el elemento permanente y más débil en todo sistema. El ser humano es el objetivo y el medio para acceder a ese sistema; por eso es sumamente importante la capacitación y entender que todos somos un eslabón en la cadena de la seguridad.
Información provista por Eset Latinoamérica
Asi que ya saben, debemos ser mas cuidadosos sobre compartir informacion personal en la web y tener en cuenta los diferentes tipos de artimañas que los estafadores usan para conseguir sus propósitos. Un saludo!
domingo, 1 de marzo de 2009
Las Calaveras de Cristal
Los lugares en que se han hallado estos objetos están ubicados generalmente en Centroamérica, especialmente en ruinas aztecas y mayas, aunque han habido noticias y rumores de posibles hallazgos en Suramérica, pero no han sido confirmados.
Además de asombrarnos con la forma en que fueron talladas, o la incapacidad para determinar como lo hicieron, existen afirmaciones de que a su alrededor se producen fenómenos inexplicables y extraños.
La más conocida de estas calaveras, así como la más misteriosa es el "Cráneo del Destino" o "Calavera del Destino" (Skull of Doom), descubierta por Mitchell-Hedges. Tiene características muy similares a la de una verdadera calavera humana, como dientes y una mandíbula con movimiento. Hasta ahora no se ha logrado determinar la forma en que fue tallada, ya que se trata de un trabajo imposible de realizar por los más talentosos escultores de su época.
Fabricada con cristal puro de cuarzo, tanto la mandíbula como el cráneo provienen de la misma roca. Exceptuando pequeñas anomalías, es anatómicamente perfecta, posiblemente la representación de un cráneo femenino debido a su pequeño tamaño, 12,7 cm. de altura, mientras que su peso es de 5 kg.
Tantos los prismas ubicados en la base, como las lentes pulidas a mano de los ojos, se combinan para producir un brillo muy intenso. El cráneo, perfectamente tallado en cristal de roca, presenta un alto grado de dureza (siete sobre diez, en la escala de Mohs), de lo que se deduce que sólo mediante fundición del mineral y utilizando un molde, el tallado con otras piedras preciosas de igual o superior dureza (como el diamante) o un laser podría obtenerse algo parecido. Pero los mayas no poseían la suficiente capacidad técnica como para enfrentarse a semejante empresa.
Fue el explorador británico F.A. Mitchell-Hedges quien afirmó que fue desenterrada por su hija, Anna, en 1924, durante una expedición realizada en las ruinas mayas de Lubaantum, Belize, mientras buscaban huellas de la Atlántida, en uno de los templos, tras mover unas grandes piedras que cubrían un altar.
En 1970 la familia Mitchell-Hedges entregó el cráneo a los laboratorios de Hewlett Packard para su estudio, en los cuales pudo comprobarse que el cristal fue tallado en contra del eje natural del cristal, a pesar de que los modernos escultores no lo harían, porque esto provocaría la rotura de la pieza de cuarzo, ni siquiera utilizando la tecnología láser, ya que tendría idénticos resultados sobre el cristal. Otro de los hallazgos sorprendentes consistió en que no hallaron evidencia ni rastros de que se hayan utilizado herramientas metálicas. La calavera fue hecha de pura roca cristalina en un proceso de construcción que, generación tras generación, abarcó entre 150 y 300 años. Y dice que durante todos los días de muchas vidas los mayas rasparon la pieza cristalina original con arena.
Otras dos calaveras de cristal se encuentran en el Museum of Mankind, en Londres, Inglaterra, y en el Trocadero Museum, en París, Francia. Ambas fueron halladas por soldados en México durante la década de 1890, y están talladas sobre puro cristal de cuarzo, aunque no tan elaboradamente como la de Mitchell Hedges.
La calavera expuesta en el Museum of Mankind se considera gemela de la de Mitchell-Hedges, salvo por un detalle. La calavera de Mitchell-Hedges, en efecto, tiene la mandíbula articulada, como en un cráneo verdadero; mientras que la llamada Calavera Británica tiene la mandíbula fija. Los investigadores están de acuerdo en afirmar que los dos objetos han sido construidos por las mismas manos. El Museum of Mankind lo adquirió de Tiffany's, el célebre joyero de Nueva York, en el 1898, por 120 libras. Él encargado de la transición fue cierto Kunz, que en un libro suyo sobre los minerales, cita la calavera. Los ejecutivos de Tiffany's no fueron capaces de (o no quisieron) dar explicaciones sobre su origen.
Unos 12 años después, sería el British Museum quien entró en posesión de esta calavera. La llegada de la calavera al British Museum, coincidió con una serie de extraños acontecimientos. A parte las afirmaciones, antes escasamente probadas, de repentinos desplazamientos de objetos o repentinas invasiones de perfumes diferentes e inexplicables, fue el personal de limpieza del museo en las horas nocturnas, quienes alimentaron las creencias que atribuyen a la calavera poderes ocultos. Finalmente consiguieron que la calavera fuera cubierta por un pesado paño durante las horas nocturnas.
El antropólogo Morant realizó un estudio comparativo de ambas calaveras, llegando a conclusiones que no son compartidas por otros estudiosos. Morant dejó constancia de que ambas eran similares en muchos detalles anatómicos, llegando a afirmar que, por su forma, ambas habían sido modeladas sobre la calavera de una mujer, que eran representaciones de un mismo cráneo y que la una era copia de la otra, siendo la de Mitchell-Hedges la primera.
En el 1950, la calavera del British Museum fue examinada de nuevo y de tal examen se descubrió qué la calavera tenía su origen en México, que se remontaba 1400 - 1500 d.C. y qué el material fue cuarzo brasileño.
Una tercera calavera de cristal expuesto al Musèe de El Homme de París, idéntica en el estilo a los otras dos pero de dimensiones menores, puede proveer informaciones particularmente interesantes. Los expertos del Museo afirman que hizo parte de un "cetro mágico" azteca del siglo XIII o XIV d.C., y que fue usado para alejar a las serpientes y prever el futuro. Tiene un agujero que la atraviesa de arriba a abajo (supuestamente hecho por un grupo cristiano para colocar en ella una cruz) y el estilo, la forma y el corte son similares a otras calaveras descubiertas en diversas ruinas de México.
Que interesante, verdad? En lo personal me gustaria vivir lo suficiente para ver el dia en que revelen por fin que es lo que hay detrás de estos craneos.
Saludos!