miércoles, 3 de octubre de 2007

Nuestras mas sinceras disculpas

El pequeño equipo que formamos este modesto blog les pedimos disculpas a nuestros lectores por nuestra ausencia este mes de agosto (todos tenemos derecho a unas pequeñas vacaciones jeje).
En estos momentos como casi todo el mundo hace estamos retomando proyectos y en general nuestra rutina, a la par de en busca de novedades de las que informaros.

De modo les ruego acepten nuestras mas sinceras disculpas en breve intentaremos volver a actualizar mas a menudo :).

Fdo.
El equipo de Tu Blog De Sorpresas

sábado, 4 de agosto de 2007

No Mas Mula

Sinlamula.com es una nueva pagina web donde el cine pirata llega a su cuspide, tan solo registrandote puedes acceder al previsionado y descarga directa de las ultimas novedades, peliculas, peliculas en VO, series, series en VO, documentales y videoclips totalmente GRATIS tan solo requiere descargarse un par de software Dvix Web Player y VLC Player.
Siendo la mejor opcion a las interminables descargas del Emule.


Solo nos queda decir: Disfrutad de la descarga del mejor cine en casa.

Link:

http://www.sinlamula.com

lunes, 30 de julio de 2007

ToP TeN ViRuS

Top Ten virus 2006



Un informe realizado por PadaLabs para el tercer trimestre del 2006 revelaba cómo ya el 72% de las amenazas en Internet iban encaminadas a la obtención de dinero.

El malware está presente más que nunca y es, si cabe, más pernicioso, pues los atacantes ya no se conforman con causar molestias a los infectados sino que buscan hacerse con su dinero. “Pese a lo que pueda parecer – asegura Luis Corrons, director de PandaLabs-, el riesgo vírico es mayor ahora que nunca. En primer lugar, por la estrategia de poner en circulación muchas variantes de un nuevo código malicioso, lo que contribuye a infectar un mayor número de ordenadores con un solo ataque, como pasa con las familias Bagle o Gaobot y, en segundo lugar, porque la gran mayoría de estos ataques buscan una rentabilidad económica, es decir, robar a la persona infectada, por lo que suelen ser ataques muy discretos, que no se manifiestan con anomalías visibles para el usuario.”

Pese a que, como se ha dicho, las grandes amenazas están despareciendo, hay una serie de ataques que son especialmente virulentos y que merecen toda nuestra atención. Por ello, Panda Software publica el top ten de los virus más detectados por Panda ActiveScan durante el año 2006.

El primer puesto de la clasificación es, un año más, para el gusano Sdbot.ftp. Este malware apareció en diciembre de 2004 y seis meses después se aupaba al primer puesto de nuestro ranking, del que ya no ha bajado. De peligrosidad media, este gusano ha sufrido distintas variaciones cuyo patrón común es su descarga a través de FTP para atacar direcciones IP aleatorias en las que intentan explotar las vulnerabilidades del sistema. Durante 2006, Sdbot.ftp ha tenido un porcentaje de infección del 2,62%.

Otro veterano en este tipo de listas y que ocupa el segundo puesto anual de los más detectados por ActiveScan es Netsky.P. Con un porcentaje de infección del 1,22%, este gusano, que apareció en el 2004, se propaga a través del correo en un mensaje escrito en inglés y a través de las redes P2P (peer to peer). Como curiosidad, hay que destacar que este gusano explota una vulnerabilidad de Internet Explorer denominada Exploit/iframe cuyo parche está disponible hace tiempo. La tercera plaza del podio de este año la ocupa Exploit/Metafile. Con un 1,08% de ordenadores infectados estamos ante un código diseñado para intentar aprovechar una vulnerabilidad crítica en la librería GDI32.DLL de Windows 2003/XP/2000. Dicha vulnerabilidad fue muy comentada al poder explotarse con un simple fichero WMF. Si el ordenador es vulnerable, Metafile permite la ejecución de un código en el mismo que puede utilizarse para, por ejemplo, descargar y ejecutar un programa espía.

El gusano Tearec.A ocupa la cuarta plaza. Este gusano, que se propaga a través de correo electrónico y de redes de ordenadores, deshabilita y anula ciertos programas antivirus. La quinta plaza, por su parte, es para el troyano Q.host.gen, con un porcentaje de infección del 0,76%. El resto de los puestos del top ten lo ocupan Torpig.A, un troyano que busca y roba las contraseñas guardadas por determinados servicios de Windows, Sober.AH, un gusano que finaliza varios procesos, entre ellos algunos pertenecientes a las herramientas de seguridad; Parite.B, que ocupa el octavo lugar y que es un virus que infecta ficheros PE con extensión EXE o SCR; Gaobot.gen, una detección genérica para gusanos de la familia Gaobot que aprovechan diversas vulnerabilidades de software para llevar a cabo sus acciones, y Bagle.pwdzip, una detección de la afamada y extendida familia de gusanos Bagle, cierran el top ten del 2006.



# Malware:% de infecciones
1 W32/Sdbot.ftp 2,62
2 W32/Netsky.P 1,22
3 Exploit/Metafile 1,08
4 W32/Tearec.A 0,79
5 Trj/Qhost.gen 0,76
6 Trj/Torpig.A 0,69
7 W32/Sober.AH.worm 0,67
8 W32/Parite.B 0,62
9 W32/Gaobot.gen 0,55
10 W32/Bagle.pwdzip

miércoles, 18 de julio de 2007

30 Revistas para Newbie "Gratis"

aki os dejo el link donde podran descargar 30 revistas de hacking, para todos los newbie que estan iniciando en este mundo del hacking. aprenderemos desde como entrar en un pc hasta como crear nuestro propio troyano via FTP, Es una obligacion para los que estan iniciando en esto del Hacking, leerse estas revistas en donde podran tener una conciencia total de lo que significa todo esto, y se daran cuenta que no es cosas de dias , sino de meses de seguir leyendo dia tras dia.. ahora tiene un punto fuerte para poder iniciarse, damos gracias OzX por este aporte que nos ha hecho conocer mas de lo que no sabiamos , que disfruten de las revistas y lean el arte de hacking desde cero.

lunes, 18 de junio de 2007

Slackware para todos.

Para los que somos Slackeros y los que apenas estan probando esta magnifica distribucion 100% light xD, ha llegado la nueva version de Slackware y por si fuera poco, la version de Slackware para procesadores AMD's 64.

Slackware.
Esta distribucion GNU/Linux, es un Sistema Operativo que permite disfrutar de un Linux en su maxima exprecion, pero con sus respectivas dificultades, ya que para utilizar esta distro es necesario tener concimiento basico-medio de la Shell, ya que en la mayoria de paquetes o programas es necesario realizar la intalacion desde la source (codigo fuente del programa), osease, olvidense de sus RPM's pedorros y jodidos.... jjejejeje !!!, que en realidad solo entorpecen al Sistema Operativo y no se tiene conocimiento de la ubicacion donde se instalan los paquetes....

Slackware en su nueva version 12.0 RC1, tiene las siguientes actualizaciones:

  • Kernel 2.6.21.5 (por defecto).
  • KDE 3.5.7.
  • XFCE 4.4.1.
  • Apache 2.2 con PHP 5.
  • X.Org 7.2 modular con soporte de Xgl y Compiz.

Aqui estan los links para descargarte Slackware 12.0 RC1.
Descargar: CD1 - CD2 - CD 3 o version completa en DVD.

Slamd64.

Distribucion basada en Slackware, pero acoplada para arquitecturas AMD's de 64bits, asi que no es necesario tanta explicacion, solo dejare los links para descargarte los discos:

Descargar (del 1-3 son instalacion, los demas son sources): CD1 - CD2 - CD3 - CD4 - CD5 - CD6 o version completa en DVD

Curioso holograma en los DVD's de Windows Vista !!!

Hace unos días se desató una pequeña polémica entorno a la imagen holográfica de tres personas que aparece en el DVD de Windows Vista. Ahora Microsoft ha explicado a qué se debe la inclusión de dicho 'mecanismo de seguridad'.

La pequeña foto de tres personas que mide tan sólo un milímetro es una de las muchas imágenes que se incluyen en el diseño holográfico, que tiene como objetivo dificultar la replicación de los originales de los DVDs de Vista.

Ha habido mucha especulación sobre quiénes eran esas personas y porqué Microsoft insertó la imagen en el DVD. El blog de Nick White, uno de los responsables del tema, explica que los que aparecen en la imagen fueron precisamente quienes diseñaron el holograma. Ahora hay disponibles unas cuantas imágenes artísticas de estos hologramas en diversos lugares de dominio público.

En Microsoft no pretendían que la imagen fuera imposible de encontrar, y el objetivo era el de añadir otro nivel de complejidad para atajar la piratería, dijo White.

Más información aquí.
Por cierto, el descubrimiento inicial corrió a cargo de un usuario de habla hispana en su blog, aquí. µ

Traducción de Javier Pastor de una noticia original de Nick Farrell del 15 de junio de 2007.

Noticia Original.





miércoles, 30 de mayo de 2007

Logran eludir la función anti-phishing de IE

A pesar de que el nuevo Internet Explorer incorpora un potente filtro anti-phishing, intrusos han logrado eludir la protección, induciendo a los usuarios del navegador a ingresar a sitios fraudulentos.

Diario Ti: Un lector de The Register envió a la publicación capturas de pantalla que muestran que el sitio de subastas eBay y el sistema de pagos PayPal han sido vulnerados mediante estrategias de phishing.

Según la publicación, se trataría de una forma avanzada del fraude consistente en inducir al usuario a creer que se encuentra en un sitio auténtico, cuando en realidad ha sido llevado a un sitio copiado, creado por los estafadores.

El navegador Internet Explorer 7 de Microsoft está provisto de un filtro que, en principio, impediría el phishing. A pesar de diversas actualizaciones y mejoramiento del filtro, éste aparentemente no logra contener todos los intentos de fraude.

El lector en cuestión asegura haber instalado todas las actualizaciones, además de usar el paquete de seguridad de Norton. A pesar de ello, el sitio fraudulento le solicito su número de identificación personal, fecha de nacimiento y nombre de soltera de su madre al intentar conectar sea el sitio de PayPal.

Hasta el momento Microsoft no ha comentado los hechos.

------->Traduccion de Noticia por Diabliyo <-------

Noticia Original: The Register

Un Lunes por la noche, me encontraba escaneando/buscando en eBay por piezas de autos, y no hubo nindun problema en la busqueda, pude realizar la compra de partes oxidades y rustucas de autos sin ningun problema.

De todas formas, continue y me encontre con una verdadera ganda, un Bentley 2007 continental para 0.01 GBP, los cuales se venden al por menos en la region por unos £135,000, lo cual supuse un buen precio.

De forma rara, vi que el vendedor del carro puso una imagen representativa al carro, pero esta imagen era la foto de una joven bella (imagine que era su hija, posando para el carro).

Bueno, la verdada no me explicaba el porque una foto de una mujer semi-desnuda y linda en representacion de ese carro, asi que, accede a dar click sobre la imagen.

Entonces empezaron a emergen pantallas en mi navegador, asi mismo avisandome que estaba accediendo a sitios donde podria ser Phisheado, y realmente estaba siendo Phisheado :P jejeje (, pero.. No me explico como puedo estar navegando en eBay y despues estar siendo Phisheado ???

El link/direccion es:

http://ww.eb4y.cgl-bin.confirm-verify.534413cfg5.valid.i8.com/main.html?

SignIn&co_partnerId=2&pUserId=&siteid=0&pageType=&pa1=&i1=&bshowgif=&Using

SSL=&ru=&pp=&pa2=&errmsg=&runame=&ruparams=&ruproduct=&sid=&favoritenav=&c


onfirm=&ebxPageType=&existingEmail=&isCheckout=&migrateVisitor=&SignIn&co

_partnerId=2&pUserId=&siteid=0&pageType=&pa1=&i1=&bshowgif=&UsingSSL=&ru=&


pp=&pa2=&errmsg=&runame=&ruparams=&ruproduct=&sid=&favoritenav=&confirm=&e

bxPageType=&existingEmail=&isCheckout=&migrateVisitor=

Mis instintos de reportero inevitablemente me encgancharo y desidi investigar, pero primero di aviso a eBay del insidente, para que otros 'pescaditos' no fueran atrapados (jejejej xD). Justamente eran las 9:45.

El primer paso era detectar el verdadero problema, preguntandome: Era mi Maquina? o eBay?. Envie un correo electronico a David Norfolk, quien obtuvo el mismo resultado de phishin.

Presionando repetidamente PrtScr (imprimir pantalla) obtuve una captura.

Haciendo un ZOOM en la barra de estado del navegador (parte de abajo), vemos que nombra la siguiente direccion:

Se ha preservado la identidad del "vendedor" ya que posiblemente su cuenta pudo haber sido usurpada/robada (vean lo que responde eBay).

Respuesta: Como puedes hackear una cuenta y despues realizar phishin?.

Contestacion: por Phishing.

Investigando un poco mas, visualizamos que habia mas ventas de articulos que realizaban Phishing, y no tenian algo que ver con el Carro que intentaba comprar :S.

Serca de las 12:15 de la madrugada del martes, esta lista despaarecio -.-.

Naturalmente, queriamos saber que era lo que sucedia realmente, ya que teniamos evidencia e incluyendo el codigo fuente de la pagina original, asi que entramos en contacto directo con eBay. La respeusta de la compania era interesante. Entramos en contacto el Martes, a pesar de la constancia, obtener informacion fue un poco dificil.

Posteriormente, la tarde del Viernes recivimos la contestacion:

"En este caso en particulas, la cuenta de un usuario genuino de eBay fue usurpada para realizar los movimientos fraudulentos, el sistema de eBay detecto estos fraudes y fueron quitas del sitio al publico, estamos tratando esto con los ISP's para aplicar la ley necesaria a los duenos de los enlaces/pagina que se visualizan en cada ventana mostrada durante el Phishing."

..... continua, pero no es de importancia :D....

lunes, 21 de mayo de 2007

Nuevos Codigos !!

Se han agregado nuevos Codigos para Programacion GTK+ Muy interesantes y manuales para su aprendizaje:

:: Codigos GTK+
http://darkdiabliyo.iespana.es/index.php?topic=10.0

:: Manuales GTK+ Indispensables
http://darkdiabliyo.iespana.es/index.php?topic=35.msg78;topicseen#msg78

Asi mismo mas codigos en la seccion de C/C++ sobre proyectos que se realizaron en este blog.

:: Clean Report v1.0
http://darkdiabliyo.iespana.es/index.php?topic=36.0

:: Bruteforcing
http://darkdiabliyo.iespana.es/index.php?topic=34.0

:: Arbol Binario de Busqued
http://darkdiabliyo.iespana.es/index.php?topic=33.0

sábado, 12 de mayo de 2007

El ordenador del futuro de la mano del gigante.

nuestro gran gigante (micro$oft) llevaba tiempo desarrollando un nuevo ordenador de momento llamado por este nombre (digidesk). y al final ha conseguido que su sueño se haga realidad, es un ordenador que digamos muy atractivo muy moderno y muy muy sexy para todos los geeks, por que este pc esta diseñando y pensado para los geeks de los pcs, el pc tiene una pantalla gigante y además de ser gigante y suave y sin teclado ni raton es inteligente Wow!!! es que los de micro$oft cada vez nos sorprenden con nuevas tecnologías Wow!!! como podrán ver os dejo aquí el vídeo, el presentador es un poco pesado pero ni caso... a los de micro$oft solo les interesa la venta nunca lo olviden....


La Ética de los Hackers

Desde el principio los hackers desarrollaron un código de ética o una serie de principios que eran tomados como un acuerdo implícito y no como algo escrito o fijo:

  1. El acceso a las computadoras debe ser ilimitado y total.
  2. El acceso a la información debe ser libre y gratuito.
  3. Desconfíen de la autoridad, promuevan la descentralización.
  4. Los hackers deben ser juzgados por su habilidad, no por criterios absurdos como títulos, edad, raza o posición social.
  5. Se puede crear arte y belleza en una computadora.
  6. Las computadoras pueden cambiar tu vida para mejor.
  7. Así también se desarrollaron los algunos "Mandamientos" en los cuales se basa un hacker a la hora de actuar sobre los sistemas que ataca:
  8. Nunca destroces nada intencionadamente en la PC que estés hackeando.
  9. Modifica solo los ficheros que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.
  10. Nunca dejes tus datos reales, tu nombre o tu teléfono en ningún sistema, por muy seguro que creas que es.
  11. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real.
  12. Nunca dejes tus datos personales en un BBS, si no conoces al SysOp, déjale un mensaje con la lista de gente que pueda responder por tí.
  13. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte, mientras que las universidades y las empresas particulares no. es decir que tenemos la oportunidad de hackealo (Xd).
  14. No uses Blue Box a menos que no tengas un PAD local o número gratuito al que conectarte, si se abusa de la Blue Box, puedes ser cazado.
  15. No dejes en mucha información del sistema que estas hackeando. Di sencillamente "estoy trabajando en ..." pero no digas a quien pertenece, ni el número de teléfono, dirección, etc.
  16. No te preocupes en preguntar, nadie te contestara. Piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.
  17. Punto final. Hasta que no estés realmente hackeando, no sabrás que es...

miércoles, 18 de abril de 2007

ASIMO Intelegencia Artificial

El lanzamiento de un robot capaz de moverse, interactuar con los seres humanos y ayudarles es, sin duda, una de las mayores proezas tecnológicas del siglo XIX.

El compromiso a largo plazo de Honda en el desarrollo de robots humanoides se inició hace dos décadas, y ha sido motivado por el deseo de sus ingenieros de responder a un desafío mecánico y técnico excepcional en el ámbito de la movilidad. Honda creó su primer robot andador en 1986. El ambicioso programa que siguió a esta creación corresponde perfectamente a la filosofía Honda: esforzarse por explotar los potenciales de la tecnología punta a fin de mejorar el día a día de las personas.

El objetivo de Honda es crear un robot humanoide capaz de interactuar con las personas y de ayudarles haciéndoles la vida más fácil y agradable.Podrían utilizarse, por ejemplo, para ayudar e incrementar la autonomía de las personas con minusvalías y de las personas mayores. Algunas empresas de Japón ya utilizan los servicios de ASIMO para funciones promocionales como la recepción de visitantes.

ASIMO (acrónimo de "Advanced Step in Innovative MObility") es considerado uno de los robots bípedos más evolucionados del mundo.

Para conseguir los movimientos de ASIMO, Honda ha estudiado y utilizado como modelo los movimientos coordinados y complejos del cuerpo humano. Las proporciones y la posición de las articulaciones de ASIMO se parecen a las de un ser humano y, en la mayoría de los aspectos, el robot realiza un conjunto de movimientos comparables a los nuestros.

Gracias a un nuevo sistema de movilidad avanzado que ha implantado Honda, ASIMO no sólo puede avanzar y retroceder, sino que también se desplaza lateralmente, sube y baja escaleras y se da la vuelta mientras anda. En este aspecto, ASIMO es el robot que mejor imita los movimientos de avance naturales de los seres humanos.

En la base de este sistema se encuentra el "avance inteligente", una aplicación de Honda que permite a ASIMO andar en tiempo real con unos movimientos muy suaves. Esta capacidad es sido posible gracias a una función que permite que el robot prevea su próxima posición y adapte sus movimientos en consecuencia. Así, a semejanza de un ser humano que, al girar una esquina, se inclina para desplazar su centro de gravedad hacia el interior, ASIMO prevé los pasos que va a tener que realizar y ajusta su centro de gravedad de forma adecuada. Esta capacidad de previsión de los próximos movimientos en tiempo real también le permite andar de forma continua. Para trazar una curva, no tiene que detenerse, pivotar y retomar la marcha. Puede realizar esta trayectoria con un solo movimiento suave e ininterrumpido.

Además de las capacidades cognitivas asociadas al sistema de "avance inteligente", las versiones de ASIMO que se están desarrollando en Japón cuentan con varias funciones inteligentes, entre las que destacan la capacidad de reconocer a personas, objetos y gestos, calcular las distancias y el sentido de desplazamiento de varios objetos. Estas informaciones visuales se registran, interpretan y traducen en acciones. Gracias a estas funciones, ASIMO puede evitar los objetos que se encuentran en su camino, saber que alguien quiere darle la mano y actuar en consecuencia tendiéndole la suya.

En cierta medida, ASIMO también puede entender y hablar. Puede reconocer voces, distinguir sonidos y palabras, responder a determinadas instrucciones e intercambiar frases simples y saludos con una persona. Actualmente, ASIMO puede entender 50 saludos y tratamientos distintos, así como 30 instrucciones, y actuar en consecuencia.

Entre las tecnologías clave del ASIMO se encuentran las siguientes:

1) Tecnología “Posture Control” (control de postura) que hace posible correr de forma humana

La combinación de un hardware muy receptivo con la nueva tecnología "Posture Control" permite que ASIMO flexione el torso para mantener el equilibrio y evitar los patinazos y giros en el aire, que suelen estar vinculados a los movimientos rápidos. Actualmente, ASIMO puede correr a una velocidad de 3 km/hora. Asimismo, la velocidad de avance caminando ha pasado de 1,6 km/hora a 2,5 km/hora.

2) Tecnología “Autonomous Continuous Movement” (movimiento continuo autónomo) que permite una ruta flexible hacia el destino

El ASIMO de nueva generación puede maniobrar para acercarse a su punto de destino sin tener que detenerse para comparar la información del mapa de input con la obtenida de la zona en la que se encuentra mediante el sensor de superficie de suelos. Además, ASIMO puede modificar autónomamente su ruta cuando dicho sensor de superficies y los sensores visuales situados en su cabeza detectan obstáculos.

3) Tecnologías de sensor visual y de fuerza mejoradas para una mejor interacción con las personas

Al detectar los movimientos de las personas mediante los sensores visuales situados en su cabeza y los sensores de fuerza (quinestésico – kinesthetic*****) que se acaban de añadir a sus muñecas, ASIMO puede moverse en sincronía con las personas y puede dar o recibir un objeto, dar la mano de forma acorde con el movimiento de la persona y avanzar o retroceder como respuesta a la dirección en que se tira de su mano.


El desarrollo continuo de estas tecnologías hará que Honda desarrolle un ASIMO que será útil para las personas.
Especificaciones técnicas clave del nuevo modelo:

1. Velocidad al correr: 3 km/hora (tiempo en el aire: 0,05 segundos).
2. Velocidad normal al andar: modelo actual, 1,6 km/hora; nuevo modelo, 2,5 km/hora.
3. Altura: 130 cm (modelo actual: 120 cm).
4. Peso: 54 kg (modelo actual: 52 kg).
5. Tiempo de funcionamiento continuo: 1 hora (modelo actual: 30 minutos).
6. Grados de libertad en funcionamiento: 34 grados de libertad en total (modelo actual: total, 26).

lunes, 16 de abril de 2007

Temas para Programacion de Sockets !!

He abierto un post como Referencia para que se lleve un mejor seguimiento a los temas de Programacion de Sockets. El post de Referencia es:

:: Programacion de Sockets -- Referencias
http://www.underlatino.org/index.php?topic=812.0

Mas informacion visitar dicho post y:

Blog: http://elite-mexicana.blogspot.com/
Blog 2: http://blogs.underlatino.org/diabliyo/
Foro: http://darkdiabliyo.iespana.es/index.php

miércoles, 4 de abril de 2007

Los Crackers Tiene su Propio Messenger

Según nos cuentan en la web de infoworld, los crackers han creado su propio programa de mensajería instantánea llamado CarderIM y encriptado para evitar el seguimiento policial. Su logo recuerda mucho al de MasterCard.

A través de este servicio de mensajería intercambian o venden cuentas de correo, números de cuenta, tarjetas de crédito, etc... Los programas de mensajería instantánea son fáciles de rastrear por la policía, pero las ventajas de la comunicación a través de internet son demasiadas para renunciar a ello. Es por eso que buscan formas más difíciles de rastrear o interceptar para mantener su forma de actuar.

Con todo y después de que esto se haya hecho publico, hemos de suponer que ya deben tener otro sistema aún por descubrir y más oculto y es que como siempre, el hampa va siempre un paso por delante de las leyes y de la policía.

martes, 3 de abril de 2007

SFDK los Veteranos del Hip Hop


El grupo más veterano del Hop español a pegar fuerte los Sienpre Fuertes De Konciencia SFDK y después de dos años tras su anterior trabajo y disco de oro 2005, los sevillanos traen su nuevo y espectacular album bajo el titulo de Los Veteranos. Desde la variedad de temas hasta el sonido, cuidado al milímetro y masterizado en Sterling Sound (New York).Un disco cargado de sorpresas donde el grupo da rienda suelta a su capacidad creativa adentrándose en registros más actuales (Pruébalo, El Umbral, Phanton), rap en estado puro (Mi Nombre es Rap, Diario de Hotel, La Hora del Matarife, Hablando de Nada, Suckers MC,s, Intermedio, R.I.P.) declaración de intenciones (la exaltación del yo), personales (Yo Creo, Nauseas, Esclavos).Este es el disco más personal del grupo. 15 temas, todos producidos por Acción Sánchez y una sola colaboración Allday Green. Un gran trabajo de un gran grupo con casi 15 años de carrera, 3 maketas, 3 maxis, 5 ábums, infinidad de conciertos por toda la península, sudamérica, EE.UU., Europa, nominados a los premios de la música en la categoría de mejor álbum de Hip Hop en 2006, cientos de entrevistas, Zatu ganador de la primera Batalla de los Gallos y un largo etc...Sin duda un gran album que abren con el video single del tema "Pruebalo" el cual hemos colgado para que podais opinar vosotros mismos.

Instalar Ubuntu desde Windows

Este es el objetivo de aquellos tras el desarrollo de un ‘punto exe’ que permita instalar Ubuntu sin tener que salir de Windows, el proyecto se halla el bajo el nombre de Install.exe.

De momento ya cuentan con un prometedor prototipo, del que destacaría tres cosas:

  • Permite realizar el mismo proceso que el instalador del LiveCD.

  • Instala cualquiera de las distribuciones oficiales de Ubuntu a partir de imágenes de versiones pre-instaladas, las cuales podemos tener ya almacenadas en nuestro disco o descargarlas de Internet.

  • Instala GRUB4Dos, de tal forma que el arranque lo sigamos haciendo a través del NTLoader de Windows, con la correspondiente entrada para arrancar Linux.

Está creado usando NSIS, el software libre de NullSoft (WinAmp) para crear instaladores, el disco de las imágenes pre-instaladas viene con formato EXT3 y respecto a estas imágenes, estarán disponibles conforme vayan consiguiendo mirrors.

La razón de este instalador, reside en el hecho que pese a todo, Linux sigue siendo un territorio extraño para el usuario Windows, y de esta forma se le da la posibilidad de tener el sistema funcionando tras un proceso de instalación igual o parecido a los que ya conoce.

Ahora bien, la duda que a mi me aparece es si pese a ser esta una nueva y buena opción, realmente es tan complicado instalar Ubuntu desde el LiveCD. Precisamente cuando este LiveCD lo hemos podido usar antes para familiarizarnos con el sistema operativo.

Windows Based Installer

lunes, 2 de abril de 2007

PoEmA


Una novia le dice a su novio...

¿Me quieres?

Y él contesto que no.

¿Piensas que soy linda?

Y él contesto que no.

¿Me tienes en tu corazón?

Y él contesto que no.

¿Si me fuera llorarías por mí?

Y también contesto que no.

Ella triste se dio media vuelta para irse y él la agarro del brazo y le dijo:

No te quiero, te amo.

No pienso que seas linda, pienso que eres hermosa.

No estas en mi corazón, eres mi corazón.

No lloraría por ti, moriría por ti.

Bueno tal y como me pediste Mxer he publicado el poema (y me gustaria dedicartelo) :) espero que a la gente le guste...

BitSpirit El velociraptor de los torrents


BitTorrent está cogiendo cada día más fuerza como método de intercambio de archivos alternativo al tradicional P2P.

BitSpirit es uno de los muchos clientes dispuestos a ayudarte en la gestión de tus descargas. dotado de una atractiva interfaz multilingüe que da sensación de orden y claridad. Además es muy sencillo de usar, ya que su manejo es similar a un simple gestor de descargas que probablemente hayas usado alguna vez. El programa clasifica las descargas en distintas categorias a las que puedes añadir las tuyas propias. Se integra con Internet Explorer para mayor comodidad, tiene soporte para programar las descargas, permite limitar la velocidad tanto de subida como de bajada (en general o limitada a un fichero concreto) y te ayuda a buscar dentro de los ficheros torrent para elegir sólo aquello que te quede por bajar.
BitSpirit incluye, además del cliente, una utilidad con la que puedes crear tus propios ficheros torrent, a fin de publicarlos en Internet para compartirlos con otros usuarios. El unico problema que suele presentar es que no deja banda anchasuficiente para el Emule pero es mucho mas rapido que este.

BitSpirit es un programa totalmente gratis que funciona con los sistemas operativos de Win98/NT/ME/2000/XP


domingo, 1 de abril de 2007

Ares 2 ni el emule puede con ares, si si lo que estan escuchando.

Ares es un programa que ha subido a lo alto de todo, dejando atrás a famosas y famosos programas de descarga como el emule, por su rapidez y su fácil uso es el más preferido hoy día por la gente, en otras webs ha sido top 1, y totalmente con esta nueva versión a cambiado mucho de piel y ha mejorado mucho su cuerpo (xd), lo mejor de este programa es su mayor y rápida velocidad de descargas, ares 2 no solo es un programa de descargas, es mas que eso, dispone de un reproductor, navegador web, salas de chat, y una parte dedicada también al cliente de bittorrent, ares es totalmente gratis por que es una versión (GPL) software libre. espero que os guste este maravilloso programa donde todo lo que buscas lo puedes encontrar.

Descargar Ares 2 totalmente en español (pincha en la imagen que sale en la siguiente web para descargar).

Jamendo!! descarga tu musica legalmente y gratis.

Jamendo es un portal de distribución de música a través de redes P2P. El portal opera bajo licencia Creative Commons y ofrece a los artistas una forma libre y legal de distribuir sus canciones.
Ahora el sitio anuncia que ha distribuido más de un millón de álbumes usando la red de BitTorrent y aproximadamente otro medio millón a través del protocolo eMule/eDonkey, lo que hace un total de un millón y medio de discos en tan sólo 2 años de existencia.
Sin ánimo de alimentar el debate sobre las sociedades gestoras de derechos de autor, el caso de Jamendo demuestra, con cifras concretas, que la música distribuida libremente también tiene su público y constituye una forma muy válida para dar a conocer nuevos artistas que de otra forma no alcanzarían esos niveles de popularidad.

Windows Vista y Sus tonterias...

Lo primero es ver el vídeo y reírse un rato con el reconocimiento de voz integrado en Windows Vista.


Como ven aquí el sistema operativo más feo que hay sin duda es el window$ xD, mirad como es el linux, algo que windows vista no puede permitírselo de momento.

Camela Su Nuevo Album 2007

Camela presenta el nuevo y doceavo disco “Te prometo el universo”, un álbum de techo rumba con historias de amor con el sonido más genuino del grupo de artistas andaluces. pueden descargar pinchando en la imagen... descarga directa.

Las canciones del CD Te prometo el universo de Camela son:

1. Te prometo el Universo
2. Mi otra mitad
3. ¿Por qué eres así?
4. Sin palabras
5. Guardaré
6. Si te tengo a ti
7. No me importa pecar
8. Conmigo no juegas más
9. Te regalo la razón
10. Yo te busco
11. Te prometo, madre


aquí os dejo un vídeo de te prometo el universo de camela

Una Web Sin limites en el mundo de los Tutoriales de CG

CGTutorials.com una web donde podrá encontrar tutoriales desde los programas mas famosos de diseño y los mas básicos que hay en este entorno (photoshop, 3ds max, maya, flash, blender, bryce, corel draw, cult3d. cinema 4d, Zbrush, softimage XSI, etc..) también podrá encontrar en cada categoría de la herramienta que utilizan video tutoriales. para aquellos que el ingles aun es un poco difícil no hay ningún tipo de problema.

1) vamos a google.com
2) escribimos la url de la web (www.cgtutorials.com) en el buscador.
3) a la derecha nos saldrá (Traduzca esta página) le damos un clic y empieza a traducir.

bueno espero que os guste la web como m gustado a mi, por que es muy pero muy buena...
aki tienes el link: www.cgtutorials.com
disfrutarlo :)