domingo, 28 de septiembre de 2008

blog Sony Ericsson W880i buen movil

blog Dispone de una tarjeta de memoria "Memory Stick Micro (M2)" con capacidad de 1GB con espacio suficiente para poder almacenar hasta 900 canciones completas. Además, incorpora novedosas aplicaciones de música (como por ejemplo el Walkman Player 2.0 y el "Disc2Phone") que hacen tremendamente fácil añadir la música al teléfono y localizar en él las canciones almacenadas de manera rápida. Todo esto, junto con su cámara de 2.0 mega pixel, va unido a un teléfono UMTS que es tan plano como una caja estándar para CDs. El W880 representa un hito dentro de la gama de teléfonos Walkman. Aunque sin ninguna duda se trata de uno de los terminales con prestaciones de música y capacidad de 1GB de memoria más planos del mercado, la auténtica belleza reside en su diseño y terminación en acero pulido y la variedad de colores disponibles: plata acero o negro llama. Como complemento a este teléfono, Sony Ericsson también presenta 2 nuevos accesorios de música para hacer de tu nuevo teléfono Walkman todo un centro de entretenimiento musical. Los usuarios pueden escuchar su música con calidad hi-fi a través del Receptor Bluetooth de Música MBR-100. Este discreto accesorio comprime la música vía Bluetooth desde el teléfono del usuario directamente al equipo de música emplazado en el hogar o en el auto radio del coche; el teléfono se utiliza como mando a distancia para variar el volumen o pasar de una canción a otra. El cable estándar RCA de 3.5mm que se incorpora de serie en la unidad de venta se acopla a la mayor parte de los equipos domésticos o de vehículo existentes. Basta con asociar un teléfono Sony Ericsson que sea compatible con el Mando a Distancia para Música MRC-60 para reproducir tus canciones con calidad de sonido hi-fi al mismo tiempo que recargas el teléfono – simplemente utiliza el mando a distancia para seleccionar las canciones del teléfono En aquellas ocasiones en las que un usuario desee compartir sus canciones y melodías, independientemente del lugar en el que se encuentre, podrá hacerlo gracias a los Altavoces Portátiles MPS-70. Estos ligeros y compactos altavoces se conectan al teléfono y esconden una antena FM para conseguir una recepción de la señal radio de calidad a la vez que se alimenta de la batería del teléfono. Ideado para los teléfonos Sony Ericsson, el MPS-70 ofrece una gran calidad de sonido y tiene un diseño acorde con los teléfonos Walkman de tal modo que nadie saldrá de su casa sin ellos. Blogalaxia: ~ Blogalaxia Tags: Technorati: ~ AgregaX: Visita este Visita esteUrl

sábado, 27 de septiembre de 2008

blog Nuevo vídeo de que vida mas triste

blog A ver Borja, no se porque te preocupa tanto el matrimonio, ¿te crees que habrá mucha diferencia entre que Nuria pase de ser tu novia a tu mujer?

Si, 30 kilos.

Toma, toma, vaya liada de vídeo: Borja y nuria el amor eterno e iridiscente

Visita este Visita esteUrl

blog El millonario pobre

blog Conoce a Nicolás Berggruen, un supermillonario que no tiene casa. Si leiste bien. Nicholas tiene miles de millones, pero ni siquiera tiene una casa propia (Vive en hoteles), ya que ha perdido todo interés en la adquisición de cosas

Después de hacer una fortuna estimada en 3.000 millones de dolares, la cuál amasó a través de inversiones en el mundo financiero. Ahora este hombre de 46 años, está cambiando su enfoque a una estrategia nueva y más desinteresada: Está invirtiendo en el mundo real, incluyendo cultivos de arroz en Camboya, molinos de viento en Turquía, plantas de etanol en Oregon y construcciones en ciudades pobres del mundo.

Berggruen ha perdido todo interés en la compra de cosas. No le satisfacen y de hecho se ha convertido en algo así como una carga. Hace planes para dejar su fortuna a la caridad y su colección de arte a un nuevo museo en Berlín.

Después de amasar una fortuna y comprar los trofeos usuales del éxito (una mansión en una isla privada en Florida y un apartamento de lujo en Nueva York), el inversionista está reduciendo sus posesiones materiales, dando todo lo que tiene. Ya a vendido sus propiedades, ahora vive en hoteles y está a punto de vender el único vehículo que posee.

El cambio gradual, la transformación de Berggruen se produce después de una vida llena de excentricidades. Hijo del coleccionista alemán de arte Heinz Berggruen, Nicolas creció en Francia y Suiza con la esperanza de convertirse en escritor. Estudió a Albert Camus, Jean- Paul Sartre y otros existencialistas y se rebeló contra su educacion privilegiada. A los 17 años se fue a estudiar a Nueva York. Después de graduarse, empezó a invertir en acciones, bonos y fondos de capital privado.

Pronto, empezó a acumular millones, especialmente a través de la compra de empresas en problemas que reorganizaba y luego vendía embolsandose generosas ganancias.

Sus hábitos personales son legendarios entre amigos y colegas. Trabaja de 12 a 14 horas al día. Muy pocas veces visita sus oficinas alrededor del mundo y prefiere trabajar en habitaciones de hoteles y restaurantes. Cuando está en Nueva York, hace la mayoría de su trabajo en su BlackBerry mientras camina por el Central Park. Para Berggruen, el chocolate pertecene al grupo de los alimentos básicos.

Durante el día, tiene solo dos comidas, una de ellas normalmente consiste en un pastel de chocolate. Su mayor capricho es un avión Gulfstream IV, con el cuál registró el año pasado 250 horas de vuelo a través de 80 ciudades.

Su cambio a la inversión socialmente responsable, fue gradual. Cuando los precios del petróleo empezaron a subir hace unos años, se fijó en fuentes alternativas de energía. Compró la planta de etanol Cascade Grain, en Port Westward, Oregon, la más grande de la costa oeste de Estados Unidos.

Después de sus inversiones en el sector de alimentos, Berggruen se dio cuenta de cómo varios problemas sociales similares podrían resolverse, o al menos ser abordados, a través de la inversión.
'El gobierno no estaba resolviendo estos problemas, así que el mercado tiene que intervenir'.
Uno de esos problemas es la pobreza en áreas urbanas. Así que Berggruen empezó a invertir en proyectos dirigidos a revivir ciudades en decadencia. Actualmente ha lanzado iniciativas de urbanización en Newark, (Nueva Jersey), India, Turquía e Israel.


Visita este Visita esteUrl

jueves, 25 de septiembre de 2008

blog Cómo hacer tu red Wi-Fi más segura

blog Los puntos de acceso Wi-Fi en hogares y oficinas se quedan abiertos porque sus dueños no saben cómo cerrar el acceso a terceros. A otros simplemente no les importa, hasta el día en que descubren que un par de vecinos están monopolizando el ancho de banda con descargas masivas de películas de BitTorrent. Entonces llaman al pariente más próximo con conocimientos de informática para que les blinde su acceso.

Es importante saber que si la red local no está configurada con las medidas de seguridad adecuadas, los extraños podrían acceder a los archivos del disco duro

La forma más habitual de protección es colocar una contraseña WEP o WPA, pero esto exige configurar el router por un lado, y los ordenadores que se conectan a él por otro, introduciendo la contraseña.

Hay otras medidas más sencillas que no ofrecen una protección tan elevada (aunque un usuario con altos conocimientos en informática también puede romper la protección WEP), pero que evitan que los usuarios con acceso legítimo tengan que introducir contraseñas.

1) Cambiar la contraseña de administrador:



Cuando un ordenador se conecta a Internet se le asigna una dirección IP. Sin embargo, hay otro tipo de 'número de matrícula' que no pertenece al ordenador, sino al dispositivo conectado a la red, llamado 'número MAC'. Por ejemplo, un ordenador portátil suele tener dos, uno para la conexión Wi-Fi y otro para la conexión de red por cable. Así como la IP puede cambiar (se asigna temporalmente), el número MAC está grabado en los circuitos. Es el número de bastidor del ordenador.

En un router Wi-Fi se puede habilitar un filtro para que sólo se conecten los dispositivos con un determinado MAC. Para conocerlo en Windows se accede al menú 'Inicio > Configuración > Conexiones de red > Conexiones de red inalámbricas' y se hace clic en Propiedades. En la parte superior de la ventana de propiedades aparece el dispositivo inalámbrico. Al colocar el cursor sobre él aparecerá su número MAC.

En el menú del router sólo hay que añadir una lista de los números MAC permitidos. Todos los demás serán bloqueados.

4) Limites DHCP



Los routers Wi-Fi se configuran con un sencillo menú al que se llega abriendo una página web, por lo general en la dirección 192.168.1.1. Aquí hay que introducir la contraseña que indica el fabricante para poder entrar. La contraseña viene en los manuales de instrucciones de los routers, por lo que es muy importante no perderlos, aunque a priori parezca que el usuario no tiene nada que operar sobre el router.

Por desgracia, cualquier persona con unos mínimos conocimientos puede hacer lo mismo y configurar el router a su antojo. Un cambio de contraseña es una medida importante de protección.

2) Hacer la red invisible



Los puntos de acceso Wi-Fi se identifican con un nombre o SSID. El nombre por defecto suele ser el del fabricante, como '3Com' o 'DLink'. Los routers Wi-Fi tienen además una opción denominada 'broadcast SSID' o 'mostrar SSID'. Si se desactiva, la red se hace invisible. No aparece en la lista de nombres cuando otro usuario activa en su ordenador la función 'Buscar redes inalámbricas', pero quienes lo conocen pueden añadir el nombre manualmente y conectarse.

3) Filtros MAC




Una red Wi-Fi está pensada para que los usuarios ocasionales se conecten cómodamente. Sin embargo, si los usuarios son siempre los mismos y la red está conectada las 24 horas del día, la configuración se puede hacer más restrictiva y más privada.

Una forma sencilla es limitar el número de ordenadores que pueden conectarse. Esto se hace mediante el servicio DHCP del router, que se encarga de asignar direcciones IP automáticamente a cada ordenador que se conecta a él. Por ejemplo, el ordenador de sobremesa de los niños puede tener la dirección 192.168.1.2 y el portátil de los padres la dirección 192.168.1.3. Si se conectara un vecino, se le asignaría el número 192.168.1.4.

En el router es posible limitar el rango de direcciones IP automáticas. Si se pone como primera dirección 192.168.1.2 y como última 192.168.1.3, el vecino se quedará sin números disponibles, y por tanto no tendrá acceso.

Es importante tener en consideración que, obviamente, los métodos anteriores pueden ser vulnerados con los suficientes conocimientos y paciencia. Existen programas capaces de leer los nombres ocultos de las redes o falsificar un número MAC. Además, mientras que en un hogar con pocos ordenadores la configuración es sencilla, en una oficina con personas que entran y salen, empieza a ser muy engorrosa. En estos casos la forma más segura y cómoda de proteger la red es el cifrado WEP y las contraseñas WPA-PSK.

Fuente

Visita este Visita esteUrl

miércoles, 24 de septiembre de 2008

blog Sustancia nanotecnológica detiene hemorragias en segundos

blog

Líquido que detiene hemorragias en segundos

Buenas noticias para los que trabajan en el mundo de la salud (y para los que puedan llegar a concurrir allí), ya que Arch Therapeutics ha desarrollado una sustancia nanoestructurada que -segun ellos- puede detener la salida de sangre de una herida casi instantáneamente.

La FDA (Food and Drug Administration) ya la está evaluando si la aprueba o no para su salida al mercado (o al menos para hospitales).

Este líquido originalmente desarrollado por el MIT en la década de los 90 (pero que recién se han logrado resultados positivos en los experimentos) está hecho de aminoácidos que forman péptidos y grupos que forman largas fibras que secan cuando entran en contacto con medios salinos como por ejemplo la sangre.

Este es un invento estupendo, y era algo que se suponía que en el siglo 21 tendría que existir, es de cavernícolas tener que hacer compresas cuando la hemorragia es demasiado grande.

Vía | Engadget

Visita este Visita esteUrl

martes, 23 de septiembre de 2008

blog Skins Gratis para Motorola

blog

Para bajarte los Skins hace click sobre las imágenes.

8Ball babyVIPER Black_XP

CStrike_v1 diditnya-SoftX

Todas las noticias del futbol mundial aqui Futbol Total

lunes, 22 de septiembre de 2008

blog Mejoran el servicio técnico de Toshiba en la Argentina

blog Días atrás la empresa realizó una serie de anuncios orientados a los mercados de la región, que estima será la de mayor crecimiento en los próximos años.

Más allá de la presentación de nuevos modelos –más adelante hablaré de eso-, es de destacar el compromiso de la empresa acerca de mejorar los tiempos de entrega de su servicio técnico, un punto del que hablé meses atrás.

Agustín Corona, director Comercial de la División de Sistemas de Cómputo regional, dijo que "los problemas de servicio están resueltos, hoy tenemos tiempo de respuesta mejores. Antes eran 3 meses y ahora 15 días. Seguimos tratando de mejorar para que esa cifra llegue a 7 días".

A eso debe sumarse la incorporación de un nuevo call center, dedicado a satisfacer las demandas de los clientes. 'Estamos reiniciando la relación con la Argentina. Despertamos con nuevos equipos y líneas', apuntó el directivo.

Durante la presentación se mencionó que la marca posee una de las menores tasas de fallos del mercado. Si el total de las marcas llega a 3%, en Toshiba aseguran que tienen una menor al 1%. Incluso, sostuvieron que en el caso de la Tecra A9 la tasa de fallo es de 0,1%.
Sea como sea, bienvenida sea la mejora en los tiempos de respuesta del servicio técnico de Toshiba!
Visita este Visita esteUrl

domingo, 21 de septiembre de 2008

blog Robótica BEAM

blog
BEAM(Biology,Electronics,Aesthetics,Mechanics),la robótica BEAM es otra forma de ver la robótica,se caracteriza por no utilizar electrónica digital,tampoco se programan,su hardware es de bajo nivel,compuesto de circuitos discretos,transistores,resistencias,condensadores,su fuente de energía suele ser un panel solar,pero también se puede utilizar pilas,para su construcción,suele utilizarse material reciclado de aparatos viejos(radios,discman,cassettes).
Tengo en mente la construcción de un robot siguiendo esta filosofía,cuando lo tenga armado colgaré un tutorial en el blog,con todos los pasos para su construcción.


Interesante página sobre BEAM
http://www.uco.es/~i02digoe/BEAM%20WEB/BEAM.htm

Documental sobre robótica BEAM(muy bueno)



Visita este Visita esteUrl

sábado, 20 de septiembre de 2008

blog

blog Hardware Libre


Hola amigos, aquí con la ultima novedad, sobre el mundo del hardware libre, es algo que hasta amí me sorprendio, ya que en lo que respecta a hardware es algo más dificil de lo que es para el Software Libre (SL), mientras este ultimo cualquiera lo puede hacer y esta muy extendido, el segundo es poco conocido y no muchos estan dispuesto a soltar su diseño, ademas que para poder implementar tiene un costo, dependiendo del diseño, en el SL solo hace falta compilar y ya tenemos nuestro producto, o aun más facil solo bajar los binarios.

Bueno en el mundo de Hardware las cosas son un poco diferente, recuerden que libre no es igual a gratis, la idea es tener buenos diseños que calquiera pueda estudiarlos mejorarlos e implementarlos, aqui es donde entra a tallar las empresas que son las implementarían, y esto le es provechoso para ellos, ya que algunos ya no tendrían el alto costo de un departamento exclusivo para la investigación de este diseño, que les podría tomar años, simplemente implementar y comercializar, al estilo de transmeta, que durante mucho tiempo se mantuvo en la oscuridad para luego salir con un nuevo microprocesador, ellos solo diseñaban el micro procesador, pero otras empresas se lo fabricaban, bueno algo similar es lo que se quiere con el Hardware Libre, existen algunos ejemplos como un reproductor mp3/ogg/etc, existe otros ejemplos en la red, la idea tambien es de contar con estandares que cualquiera pueda implementarlos y que sea compatible entre todos.

Bueno amigos, pero vemos que estamos teniendo algunos cambios, mientra que un grande como IBM dice software libre si y hardware abierto NO -no sabe lo que dice- otro grande como SUN a sacado un proyecto opensparc, un micro con performacioa superior a otros micros de intel, con multiples cores, al parecer a SUN esta viendo un verdadero modelo de negocios muy rentable.Visita este Visita esteUrl

viernes, 19 de septiembre de 2008

blog Gigantes tecnológicos se unen para nuevos desarrollos

blog HP, Intel y Yahoo! crearán un campo de pruebas conjunto para experimentar con aplicaciones informáticas
Las empresas de servicios informáticos HP, Intel Corporation y Yahoo! anunciaron la creación de un campo de pruebas abierto a los investigadores de todo el mundo para desarrollar las tecnologías de la información.
Las tres compañías unirán sus fuerzas para ofrecer una base de datos que permita evaluar en internet software a gran escala.
El objetivo es potenciar el pujante campo de contenidos y aplicaciones destinados a interactuar con diferentes dispositivos conectados a internet, un fenómeno conocido como 'cloud computing'.
El proyecto cuenta con la colaboración de gobiernos e instituciones educativas, al eliminar las barreras logísticas y financieras que normalmente impiden la programación global en internet. Entre los socios de HP, Intel y Yahoo! se encuentran la Infocomm Development Authority of Singapore (IDA), la University of Illinois en Urbana-Champaign, y el Karlsruhe Institute of Technology (KIT) de Alemania.
Cada uno de estas organizaciones alojará en sus sistemas una infraestructura que permita el 'cloud computing', basada en hardware de HP, con entre 1.000 y 4.000 procesadores de Intel capaces de albergar investigación intensiva en datos asociada con su acceso y utilización a través de la red. Estas plataformas entrarán en funcionamiento y serán accesibles a los investigadores de todo el mundo a final de este año.
'Crear campos de prueba a gran escala es importante porque reduce las barreras a la innovación y provee de una oportunidad para experimentar y aprender a lo grande', aseguró Andrew A. Chien, vicepresidente y director de Intel Research.
El 'cloud computing' (nube de programación o de información) es una denominación informática que se refiere al entorno de software y servicios que existen en internet creados para facilitar el acceso a contenidos y la interacción del usuario con la red a tiempo real desde dispositivos como teléfonos móviles o cámaras de fotosVisita este Visita esteUrl

jueves, 18 de septiembre de 2008

blog SAMSUNG D900

blog

Tamaño: 10,3 cm.
Peso: 93 g.


GSM 850/900/1800/1900.
Agenda para 1000 contactos.
Calculadora y Calendario.
Reloj Alarma y Juegos.
Pantalla de 262.144 colores.
Mensajería de texto y multimedia (SMS - MMS).
Texto Predictivo.
JAVA.
Cámara digital 3.2 MPX integrada; zoom 4x.
Multishot.
Flash.
Graba y reproduce videos.
Transmisión de datos por GPRS y EDGE.
Altavoz manos libres integrado.
Alerta vibrante.
Marcación por voz.
Sonidos Polifónicos y MP3.
Descarga Videos, Ringtones, Juegos e Imágenes.
Conectividad por cable USB y bluetooth.
Internet - WAP.
MP3 Player.
Grabador de voz.
Memoria interna de 55 MB.
Bateria de Li-Ion 800 de alta duración.

Todo Videos

blog Pantalla ultrafina de Sony hasta se puede doblar

blog
Pantalla Pantalla ultrafina de Sony hasta se puede doblar En medio de la feroz competencia por producir pantallas cada vez más finas para televisores, teléfonos celulares y otros aparatos electrónicos, Sony parece haber tomado ventaja: una pantalla ultrafina que se dobla como papel mientras muestra imágenes a color.
Sony Corp. ha dado a conocer un vídeo de la nueva pantalla de 6.35 centímetros este pasado viernes. En el vídeo, una mano aprieta una pantalla de apenas 0.3 milímetros de grosor, que muestra imágenes de un ciclista y un lago.
Aunque los televisores de panel plano se están volviendo cada vez más delgados, una pantalla tan fina que se dobla en la mano de una persona es un hito. Sony ha dicho que aún no ha decidido qué productos comerciales usarán la tecnología. "En el futuro, pudiera estar envuelto alrededor de un poste del alumbrado o en la muñeca de una persona, incluso usado como vestuario", comentaba un portavoz. "Quizás puede ser colocado como empapelado".
Tatsuo Mori, ingeniero de computación y profesor de ciencias de computadoras en la Universidad de Nagoya, dice que quedan algunos obstáculos, incluyendo hacer la pantalla mayor, asegurar durabilidad y reducir costos. Pero añade que la flexibilidad de la pantalla es muy difícil de igualar con tecnologías de plasma o cristal líquido (LCD), las dos principales actualmente en el mercado. "Crear una pantalla flexible con tan buena calidad de imagen es innovador", dice Mori. "Uno puede dejarlo caer, y no se va a romper, porque es tan fino como papel".

Blogalaxia Tags: Tags:

Visita este Visita esteUrl

miércoles, 17 de septiembre de 2008

blog Proyeccion de Imagenes 3D

blog


Recuerdan las imágenes del film La Guerra de las Galaxias (Star Wars) donde los personajes se comunicaban entre sí mediante aparatos que proyectaban imágenes en 3D y hasta se los podía ver moverse, gesticular y luchar? Bueno he aquí un desarrollo de la Universidad de California para hacer este sueño realidad. Les dejo este video donde se muestra el sistema en funcionamiento, esperemos que 'la fuerza los acompañe' y algún día podamos contar con esta maravilloso avance de la tecnología.



http://gl.ict.usc.edu/Visita este Visita esteUrl

martes, 16 de septiembre de 2008

blog Nokia 3120

blog

Nokia 3120 , un buen celular

Gran facilidad de utilización debida al diseño del teclado, excelente lectura de la pantalla y un Menú Go-to debajo de teclas de opción que te facilitan el acceso rápido a tu menú favorito. Siéntete Seguro y enséñalo donde estés!. Pequeño, versátil y con un diseño clásico, Nokia 3120 tiene gran estilo y elegancia. Lo tendrás todo sobre control, sin perderte en medio de las funciones con gran facilidad de utilización debida al diseño del teclado, excelente lectura de la pantalla y un Menú Go-to debajo de teclas de opción que te facilitan el acceso rápido a tu menú favorito.

  • Pantalla: 27.3 x 27.3mm tamaño activo, hasta 4096 colores, alta resolución 128 x 128 píxeles.
  • Teclas con 4 direcciones (8 direcciones de juego) tecla para navegación y 2 teclas abajo del menú.
  • Diseño del monobloque con cubiertas frontales y posteriores intercambiables.
  • Antena triple banda interna.
  • Volumen del timbre: 100 dB desde 5cm de distáncia.
  • Conector Pop-portTM.
  • Altavoz manos libres.
  • Tonos musicales polifónicos o descarga los nuevos timbres MIDI.
  • Protectores de pantalla coloridos y animados.
  • Soporte para Nokia PC Suite.
  • Doble navegador: WML y XHTML.
  • GPRS (Clase 6) Rel.97, CSD y XHTML sobre stack WAP 1.2.1.
  • Soporte IU (Series 40 con pantalla colorida de alta resolución), aplicaciones y juegos preinstalados JavaTM MIDP 1.0 (SMS y cubiertas activos APIs): Snake EX2, Beach Rally.
  • OMA para contenidos descargables, SIM ATK clase 2 + caracteríasticas clase 3, tecla de atajo para el browser da operadora, yexto específico da operadora en el menú de servicios, roaming globales y OTA configurable, SIM multilock.
  • Crea, envía, recibe y reenvía MMS 1.0 (45 kB), mensajería instantánea midlet para variantes de la operadora y mensajes SMS con listas de distribuición.
  • Lenguajes locales y soporte para caracteres.
  • Triple Banda GSM EGSM900/GSM1800 / 1900.
  • Codificadores de voz: HR, FR, EFR.
  • Peso: 87.4 gr.
  • Largo: 101.8 mm.
  • Ancho: máx. 42.6mm.
  • Espesor: máx. 19.4 mm.
  • Volumen: 67 cc.

Blogalaxia Tags: Tags:

Todas las recetas aqui Todo Recetas

lunes, 15 de septiembre de 2008

blog Microsoft acusa de plagio de codigo???

blog El abogado jefe de Microsoft, Brad Smith, señaló en declaraciones a la prensa que Linux y en general todas las aplicaciones conocidas como software libre o de código abierto son 'violaciones sistemáticas' a las patentes de la compañía de Bill Gates. El gigante informático está dispuesto a apelar a los tribunales en defensa de su propiedad intelectual, dijo Smith a la revista Fortune, aunque por ahora esperará que los que ellos consideran infractores acepten firmar los acuerdos de licencia. Los laboratorios de Microsoft identificaron 235 infracciones en Linux y en aplicaciones de código abierto como OpenOffice, añadió Smith. A la empresa creadora del Windows podría presentársele un problema: los mayores usuarios de Linux son también grandes clientes de Microsoft. Pero otros creen que eso facilitará que se alcancen acuerdos antes que exponerse al riesgo de castigos y demandas judiciales. Un nuevo programa informático no consiste en una única innovación, sino que puede contener cientos, miles o millones de pequeñas novedades. En un caso de este tipo, el juez debería pedir a la parte demandante que revele las líneas de su código que hayan sido violadas por el supuesto infractor. Eso podría representar otro conflicto para Microsoft, dado que su código es secreto y, si lo tuviera que revelar, podría verse expuesta a ser denunciada por quienes desarrollaron los sistemas operativos predecesores de Windows.
Blogalaxia: ~ Technorati: ~ AgregaX:
Visita este Visita esteUrl

domingo, 14 de septiembre de 2008

blog Clonar SIM (el chip del celular) encontre esto: es con fines educativos solamente.

blog Interesante articulo publicado en una web mexicana que nos muestra la manera de hacer una clonacion de un chip, se requieren de algunos materiales y programas, que están disponibles en el mercado pero no son tan fáciles de conseguir, en fin voy a tratar de seguirlo y si consigo buenos resultados se los comunico junto con materiales y programas (donde conseguirlos) si es que hay interesados.......

Las SIMs de GSM son pequeñas smartcard (tarjetas inteligentes) que todo telefono GSM / UMTS lleva en su interior. La SIM tiene como mision identificar y autentificar el numero de telefono que esta usando el terminal telefonico. Las SIM esta compuesta por un pequeño ordenador (microcontrolador) y una pequeña memoria. Esto hace que este elemento sea activo, osea, que puede contener programas y algoritmos para gestionar sus propios recursos (PINs, Identificadores, claves, ect...)

SIM Movistar:

001

SIM CLARO:

003


Clonar una SIM significa crear una SIM diferente a la original pero que se comporte exactamente igual. Esto al ser un elemento activo se tiene que realizar con un emulador ya que a parte de "copiar" los datos de la SIM es necesario "emular" su comportamiento e incluso ampliarlo.
¿Para que es interesante clonar una SIM?
La clonacion de la SIMs se puede realizar en dos modalidades diferentes, cada una de ellas con su ventajas dependiendo del modo de uso:
Metiendo varios numeros de telefono en una sola SIM:
Esta modalidad es muy practica para no tener que llevar varias SIM e ir intercambiando las cada vez en mismo terminal. La clonacion tiene como ventaja (frente a servicios parecidos de las operadoras) en que estos numeros pueden ser de diferentes operadoras.
¿Por que la gente tiene varios SIM?
Ocurre en muchas ocasiones que tienes numeros diferentes para el tema personal que para el trabajo. O bien simplemente quieres usar una tarificacion diferente para cada SIM en diferente cuadro horario. Dependiendo de la emulacion que se haga de la SIM (el emulador que se use para ello) puedes llegar a tener hasta 10 numeros diferentes en una misma SIM (pudiendo ser de diferentes operadoras).
Metiendo el mismo numero de telefono en varias SIM:
Esta es la otra modalidad de clonacion. Con la misma consigues tener varias SIM con el mismo numero. Esto es muy practico en el caso de que tengas varios terminales y quieras usar el mismo numero en todos.
Un ejemplo muy claro de ello es el tipico manos libres del coche. Muchos automoviles llevan su propio terminal de GSM que introduciendole la correspondiente SIM funciona directamente. Normalmente, se requiere que en el terminal personal y el del coche sea el mismo numero y a no ser que estes intercambiando constantemente la unica SIM existente, la unica solucion es la clonacion. Teniendo varios SIM puedes llevar uno en tu terminal y otro (por ejemplo) en el coche.
Añadidas a esta modalidades la clonacion tambien puede servir con propositos de backup (tener una copia por si te roban o pierdes el terminal) y/o solventar pequeños problemas como el espacio de la agenda, mensajes, etc... Hay que tener en cuenta que los emuladores existentes tienen mucha capacidad de memoria y se les puede regular cuanta puedes usar para un caso u otro.
En definitiva, la tarjeta clonada (copia de la original) tiene una serie de características que permiten ajustar mas su funcionamiento al uso del usuario con independencia de la operadora.
Vale me interesa clonar mi SIM, ¿Que necesito?
Para clonar una SIM es necesario:
- 1. La SIM "original" a clonar.
- 2. Un lector de tarjetas ISO 7816.
- 3. Un PC (vale cualquiera, pero preferiblemente con puerta serie).
- 4. Un programador de microcontroladores.
- 5. La tarjeta de clonaje (tarjeta destino o virgen).
- 6. El programa emulador para la tarjeta de clonaje.
- 7. El programa clonador o backup de SIM.


No se asusten, parecen muchas cosas pero luego se resumen dependiendo de los casos en practicamente dos o tres. Todo el software para la clonacion es gratis y descargable de internet y tanto el programador como el lector cuestan alrededor de 30 Euros (¿?)
El primer paso, logicamente es conseguir el material necesario. No es necesario conseguirlo todo para los primeros pasos. Lo mas interesante es conseguir los puntos 1, 2, 3 y 7. Como PC se puede usar uno cualquiera. Cualquier P3 o superior que tenga suficiente memoria para ejecutar Windows nos vale. No tiene que ser un pepino ultrarapido, los resultados van a ser lo mismos con un PC mas lento. Eso si es interesante que tenga al menos un puerto serie RS232 (DB9 pins) libre.
Como Lector de tarjertas ISO 7816 yo suelo recomendar el mas barato, el tipo Phoenix. Un lector de estas caracteristicas se puede encontrar en cualquier tienda de componentes electronicos.
La empresa Coelma distribuye un modelo del mismo bajo el nombre de TE21 (phoenix):
http://www.todoelectronica.com/Programad/programadores.htm
Este dispositivo lleva un cristal de cuarzo. Se suele recomentadar para empezar que sea de 3.57Mhz. Tambien es necesario una fuente de alimentacion (regulada de 6v-9v) asi como un cable de serie conectado "pin a pin". Todos estos elementos se pueden conseguir a la par que el lector de la misma forma.
El programa de clonacion es lo mas facil de conseguir. Podeis empezar con el XSim y descargarlo desde esta direccion:
http://www.4shared.com/file/36497056/23e7f902/xsim.html

Una vez que tengamos estos elementos podemos pasar al segundo punto de la clonacion: La extracion de la SIM original del IMSI y Ki.
Extraccion de IMSI y Ki de una SIM original.
Las SIM de GSM, como hemos comentado, tienen en su interior un microcontrolador y una memoria con datos. Estos datos permiten identificar al usuario cuando este, mediante el terminal, realiza o recibe una llamada. La SIM, aunque parezca extraño no contiene explicitamente el numero de telefono del abonado en su interior. En su defecto lleva un numero que sirve para identificar a ese abonado en la red de dicho operador. Este numero es conocido con las siglas "IMSI" (International Mobile Subscriber Identity). Este numero es muy importante a hora de la clonacion por que es uno de los datos fundamentales en el uso de una tarjeta SIM.
El otro dato importante a extraer es el Ki (Authentication Key). Este numero es una clave que se usa en los procesos de autentificacion del abonado. Mediante la autentificacion el operador se asegura que el IMSI y el resto de los datos de la SIM son correctos y pertenecen a una tarjeta valida.
El IMSI y Ki vienen a ser como un Login y password para "entrar" en la red de GSM. Este ejemplo no es muy correcto pero por ahora es valido. Sin estos dos numeros nosotros no somos nadie dentro de la red del operador. Cuando el terminal se conecta envia el IMSI a la BTS (Base Transceiver Station) correspondient e. Usando el IMSI el operador "busca" en su base de datos de usuarios HLR (Home Location Register) a que numero de abonado pertenece ese IMSI. Una vez indentificado se produce el proceso de autentificacion.
Si alguno de los dos numeros no coincide con los calculos del operador esa SIM se quedara sin covertura y no entrara en la red del operador.


¿Como extraemos estos numeros de la SIM original?
Antes de empezar, comentaremos que este proceso NO ESTROPEA LA SIM ORIGINAL , dado que solo le pedimos los numeros y no modificamos nada. Pero problema basico es que es un proceso muy largo (unas 8 horas) que hace trabajar mucho a la SIM. y la SIM es un componente electronico como otro cualquiera y se puede estropear con el uso.
Para extraer ambos numeros podemos usar el XSim. Una vez ejecutado tan solo tendremos que esperar a que nos detecte nuestro lector y compruebe que la SIM esta introducida en el lector. El IMSI es un dato muy sencillo de leer. Se encuentra dentro de un fichero de la SIM (si si... he dicho bien dentro de un fichero, las SIM tienen un pequeño S.O con un arbol de ficheros, el nombre de dichos ficheros por economizar sitio son numeros en hexadecimal). El fichero que contiene el IMSI es el 3F00:7F20:6F07. Tanto el 3F00 y 7F20 son DF (Dedicate Files) (como "directorios" de la SIM) y el 6F07 es un EF (Elementary File).
Todo lo comentario anteriormente es simplemente informativo, si usais opcion de escaneo standard del XSim el programa se encargara de localizar el IMSI y mostrarlo directamente en la pantalla principal. Independientemente si quereis curiosear podreis acceder al fichero del SIM para comprobar como efectivamente estan ahi todos los datos que componen el IMSI.
La extraccion del Ki es mas complicada. El Ki es una clave secreta que posee cada SIM. Tiene una longitud de 16 Bytes (16 numeros de 0 a 255). Esto hace que haya 2^128 combinaciones posibles de ese numero.
Este numero (en teoria) nunca sale de la tarjeta. Esto es, la SIM mediante su procesador interno, realiza un calculo matematico en el que ese numero entra en juego. Ese proceso se llama autentificacion. Este proceso de autentificacion es primordial para el funcionamiento de la SIM y para la clonacion de la misma. Por eso DEBEMOS extraer este numero para poder clonarlas. El proceso de extraccion del Ki es largo (unas 8 horas) y se realiza por pares (8 pares de 2 bytes). Una vez realizado el mismo ya estaremos en disposicion de clonar nuestra SIM.
Clonacion de la SIM
Para la clonacion de la tarjeta en si, nosotros recomendamos el uso del SIMEMU (el mejor emulador de GSM).
Cada emulador se configura de forma diferente por lo que lo mejor es obtener la informacion puntual del que querais utilizar. No obstante, en el caso de SIMEMU, el mismo se basa en tarjetas con microcontrolad or PIC (Microchip) 16F877/76. Estas tarjeta se conocen con el nombre de SilverCard/Greencard/Greencard II dependiendo de la memoria adicional de la mismas.
Para poder grabar esta tarjeta con el SIMEMU, necesitamos un programador de PIC, dispositivo DIFERENTE a phoenix (TE21) que hemos usado para la extracion del IMSI & Ki. Este disposivo de programacion de PIC mas barato es el JDM. Coelma lo distribuye bajo el nombre de TE20x (la x es importante) y lo podeis encontrar en su pagina WEB:
http://www.todoelectronica.com/Programad/programadores.htm
Para las demas explicaciones os remitimos a la pagina oficial de SIMEMU, el mejor sitio para encontrar las actualizacione s del mismo asi como las diferentes referencias de versiones: http://simemu.cjb.net/


¿Puedo tener varias tarjetas clonadas funcionando al mismo tiempo?
Si. Perfectamente. Cuando se activa mediante el terminal una SIM el operador por motivos de seguridad genera un numero temporal llamado TMSI ( Temporal Mobile Subscriber Identity). Mientras el Terminal esta funcionado este numero se usa como si fuera el IMSI. Esto permite que varios terminales con SIM clonadas funcionen al mismo tiempo.
En el envio de llamadas se comportaran sin diferencia alguna. Todas las SIM usaran el mismo numero telefonico. Las llamadas podran solapandose en el tiempo y seran facturadas en una unica factura.
En cuanto a la recepcion, la cosa es mas complicada. Solo uno de los telefonos puede recibir la llamada pese a estar encendidos todos. El telefono en recibir la llamada sera el ultimo el cual halla obtenido un TMSI valido. Normalmente las operadoras generan el TMSI cuando autentifican la SIM y esta autentificacion se produce al realizar una llamada con la misma por lo que tenemos que: "el ultimo telefono en efectuar una llamada sera el que las reciba". Esta regla no siempre se cumple entre las diferentes operadoras ya que algunas autentifican la SIM por encender el terminal y conectarse a la red.


¿Puedo tener varios numeros "activos" en una unica SIM al mismo tiempo?
No. Desgracidamente no es factible poder tener mas de una linea activa al mismo tiempo en un terminal. Esto es simplemente por que cada telefono SOLO tiene un canal de radio (que sea fullduplex). Por lo que SOLO mantienes una conexion (en espera o hablando) con el operador.
Lo que si puedes hacer con la tarjeta clonada es pasar de un numero a otro por menu, sin tener que apagar el terminal y cambiar la SIM.


¿Que diferencia hay entre "clonar" y "duplicar"una SIM?
En principio ambos conceptos parece que se refieren a lo mismo, pero en la practica no es asi. Normalmente la terminologia "duplicar" la usan los distribuidores/comerciales de tiendas de las distintas operadoras. La "duplicacion" tiene mas que ver con una "sustitucion" que con una copia de la SIM. Esto lleva a error a mas de uno, que creyendo ir por el lado sencillo se encuentra que no es asi.
Cuando un distribuidor de una operadora te "duplica" una SIM realmente lo que esta haciendo es "asignar" tu numero de telefono (MISDN) a una nueva SIM. Esta nueva SIM (como todas) tiene su propia pareja de IMSI & KI que a su vez son DIFERENTES de la tarjeta antigua. Realmente el distribuidor lo unico que hace es leer el ICCID (numero impreso en la propia SIM) de ambas tarjetas (antigua y nueva) y llamar al operador para comunicarle la sustitucion.
El operador mediante estos ICCID puede relacionar en su base de datos a que MISDN (numero de telefono) apuntaba esa tarjeta, cambiando facilmente por la nueva. En cuanto esta operacion se realiza, de forma automatica la antigua SIM deja de funcionar y la nueva comienza a identificarse.
Este sistema que para un robo o una perdida es muy interesante, dado que el numero de telefono (MIDSN) no esta en la SIM, para la hora de crear dos tarjetas iguales evidentemente no vale. Asi que ahora cuando oigais en una tienda de la operadora la palabrar "duplicacion" debeis de saber que lo que realmente quieren decir es "sustitucion".
Con la clonacion no sustituimos nada en la base de datos del operador (principalmente por que no podemos ) si no que realmente "duplicamos" los datos de la SIM para que haya dos iguales.
¿Que es una SIM v2 y v1; a que se refieren cuando hablan de esto?
Desde el punto de vista de clonacion, existen en ese momento dos tipos de SIM: las que llevan COMP128 v1 y las que llevan COMP128 v2. Ambas tarjetas, desde el punto de vista del usuario, son identicas. Funcionan de forma practicamente igual (unicamene las v2 suelen ser mas nuevas, y por ello suelen ser de mas memoria (32k o mas), pero a la hora de clonar solo se pueden clonar las V1.


¿Por que?
Hasta la fecha, todos los programas de extraccion del Ki usan el mismo metodo: la extracion por colisiones.. Este metodo se basa en un bug conocido de la funcion COMP128 v1. En la funcion COMP128 v2 esto fue resuelto y dichos programas de extraccion no funcionan.
Para determinar si una SIM es v1 o v2 (osea que la version del COMP128 es v1 o v2), la unica manera fiable es realizar una busqueda del Ki con los programas de extraccion existentes y determinar asi si se puede realizar dicha extraccion. Desgraciadamente, por color, tamaño, peso o sabor no es factible determinar el tipo/version de COMP128 que lleva una SIM 100% fiable. No obstante, esperemos que en un futuro no muy lejano encontremos una solucion a la extraccion del Ki en este tipo de tarjetas (v2) y todas se puedan clonar.


¿Como se puede usar/cortar la tarjeta clonada?
Estas son dos preguntas tipicas del que empieza con estos menestres. Como los lectores utilizados vienen generalmente preparados para tarjetas ISO 7816 (de tamaño a proximado a una tarjeta de credito) y los moviles usan SIM mas reducidas, el personal no sabe como solucionar esta pequeña contingencia.
Por un lado la forma mas sencilla de usar tu SIM original o tu SIM clonada (ya recortada) con los lectores/programadores es hacerte con un "cartoncillo" de los que se desechan en las originales. Conseguir uno de los mismos es muy sencillo en cualquier distribuidor de telefonia. Con un poco de "celo" colocado estrategicamente consigues un "adaptador" muy barato de tarjeta SIM.
Por otro lado una vez que realizas la clonacion de tu SIM te puedes preguntar como realizar unos cortes para dejarlo de forma que entre en el movil. Lo mas practico es hacerlo con un cutter bueno y con una regla (preferiblement e de metal). Siguiendo estas instrucciones de estas imagenes.

Listo, ya tenemos nuestra SIM.

Fuente:mexicowarez.com

Todas las recetas aqui Todo Recetas

sábado, 13 de septiembre de 2008

viernes, 12 de septiembre de 2008

blog La respuesta de Nokia al Ihpone Informatica de calidad

blog Informatica de calidad

La respuesta de Nokia al Ihpone muy buen movil buena opcion

El grupo finlandés, número uno mundial de los teléfonos móviles, acelera su implantación en los servicios y anunció la salida de un teléfono con pantalla táctil, en respuesta a la próxima llegada a Europa del iPhone de Apple
Los simples "teléfonos móviles ya no bastan", declaró en una conferencia de prensa en Londres el presidente de Nokia, Olli-Pekka Kallasvuo, para explicar el cambio en la estrategia de la empresa, que de fabricante de teléfonos extenderá sus actividades al suministro de servicios, un sector que reporta fuertes ganancias. Al ser interrogado por la AFP, Oistamo Kai, director de la división teléfonos móviles de Nokia, no precisó las cifras de objetivos, y se limitó a declarar que el grupo piensa lograr ingresos "significativos". El modelo económico sería similar al de Apple, que ha logrado compartir los ingresos con sus operadores que venden su iPhone. "Negociamos con los operadores y queremos firmar con ellos acuerdos ganadores para ambas partes", dijo Kai. Dos nuevos servicios serán lanzados antes de fin de año en Europa, una región donde el grupo finlandés, que no comunica sus participaciones de mercado, posee una posición fuerte. Nokia Music Store, una plataforma para telecargar música, que parece muy similar a la de Apple, iTunes, saldrá "en el cuarto trimestre" de este año, indicó Kai. El grupo firmó un acuerdo con las casas discográficas Universal, Sony BMG, Warner y EMI. La música será vendida al precio de un euro cada canción y 10 euros el álbum, tarifas similares a las del mercado. Nokia lanzará también una plataforma de juegos de vídeo en noviembre, disponible en sus "smartphones", móviles más sofisticados. Estas dos plataformas así como Nokia Maps, un servicio GPS, serán accesibles a partir de un portal "Ovi" ("puerta" en finlandés) con el cual uno podrá conectarse tanto desde el teléfono móvil como desde un ordenador.

Visita este Visita esteUrl

jueves, 11 de septiembre de 2008

blog Aspectos básicos en torneos de Blackjack Online

blog Al jugar al BlackJack en línea debe asegurarse de conseguir un buen lugar, ya que podrá usarlo como ventaja. De lo contrario, lo que lleguen antes al juego, aprovecharán para observar su juego y ellos jugarán a partir de lo que usted les demuestre.

En el caso en que llegara en primer lugar, podrá tomar decisiones que lo ayuden a ganar el juego o, en el futuro, lo ayudaran en la última mano porque tendrá la ventaja de haber visto lo que han hecho sus adversarios.

¡Cada vez que usted desee jugar al BlackJack tiene que entender que no tendrá retorno ya que es un juego muy adictivo!

Podrá competir en grupos de hasta 6 o más jugadores y deberá tener en cuenta que no sólo jugará una o dos manos: prepárese para estar un rato largo sentado frente a la computadora si juega online. Especialmente en el casino real, antes de empezar piense buenas estrategias y manténgase bien despierto para observar cómo juegan sus adversarios. No se pierda detalle.

En el casino real, las fichas son las mismas para todos los jugadores. Al principio del juego, el jugador que se quede con mayor cantidad de fichas, gana. El objetivo principal del BlackJack en los casinos es que el jugador reúna la mayor cantidad de fichas.
Administración de las fichas

Cuando juegue en torneos no debe apostar todo su dinero ya que podría quedar en bancarrota, y su participación en el juego será breve. Sin embargo, tampoco debe ser demasiado reservado porque esto lo llevaría a quedar sin fichas rápidamente.

Lo que uno necesita para avanzar en el juego es ser equilibrado, pero en este juego le conviene también ser honesto consigo mismo, ya que si usted nota que ahorra fichas y sin embargo no llegará al objetivo, no tiene mucho sentid seguir jugando.

Por el contrario, si tiene una mano buena, úsela, y haga la jugada, pero no se sobrepase de 21 o será excluido del juego. En la mano final si le tocara pares sepárelos y divida en dos las fichas para guardar fichas para la última mano. La clave para ganar en el BlackJack en línea es poder practicar al máximo y tomar decisiones que lo ayuden a escalar en la "pirámide" para poder pasar a las otras rondas.Visita este Visita esteUrl

Entradas populares