sábado, 20 de diciembre de 2008

Barack Obama: el personaje del año en Internet.


Katy Perry y Rihanna ocupan las siguientes posiciones en el ranking de los más populares que elabora lalistaWIP.com.

Barack Obama encabeza la lista de los 30 personajes más famosos de 2008 en la Red. Este ranking ha sido elaborado por lalistaWIP.com con motivo del fin de año.

El presidente electo de EEUU acumula más de 280 millones de referencias en Internet. A continuación, en los dos siguientes puestos, se encuentran las cantantes Katy Perry y Rihanna, con 82 y 50 millones, respectivamente.

Completan las diez primeras posiciones, la actriz Angelina Jolie (4º), la ex candidata republicana a la vicepresidencia de los EEUU Sarah Palin (5º), el presidente francés Nicolas Sarkozy (6º), el futbolista Cristiano Ronaldo (7º), la cantante Amy Winehouse (8º), la secretaria de Estado Hillary Clinton (9º) y Milley Cyrus (10º), interprete del personaje Hannah Montana.

Entre las curiosidades cabe destacar la presencia de dos personajes que han fallecido a lo largo de este año. Se trata de los actores Paul Newman (20º) y Heath Ledger (19º). Y la de la actriz Jennifer Hudson (25º), cuya popularidad se ha visto acrecentada a raíz de la trágica noticia del asesinato de varios miembros de su familia.

La lista de personajes de 2008 se ha elaborado teniendo en cuenta el número de referencias en la Web de cada personaje, su posición en los diferentes rankings por categorías y los porcentajes de variación que han sufrido a lo largo del año.

Via | DiarioTi

viernes, 19 de diciembre de 2008

Netbook Lenovo IdeaPad S10e, en Argentina. Detalles.


Lenovo presentó en el país su netbook IdeaPad S10e, que combina portabilidad con Internet y funciones multimedia, y está diseñada para estudiantes y usuarios que necesitan estar conectados a la web en todo momento y lugar.

El dispositivo cuenta con un procesador Intel Atom N270 a1.6 Ghz, Memoria RAM de 1 GB o 1.5GB, disco rigido de 80 GB o 160 GB, y pantalla LCD de 10.2 pulgadas con una resolución de 1024 x 576 píxeles.

Además, IdeaPad S10e integra gráficos Intel 950, WiFi 802.11b/g wireless, tecnología Bluetooth, 10/100 Ethernet, cámara web, bateria Li-Ion de 6 celdas, y la posibilidad de optar entre Windows XP Home o SUSE Linux Enterprise Desktop de Novell como sistemas operativos.

Por otro lado, la netbook de lenovo pesa apenas 1.2 kilogramos, y para que los usuarios disfruten de una experiencia informática más veloz, incorpora la función Quick Start que permite revisar rápidamente el correo electrónico, navegar por Internet, llevar a cabo videoconferencias, ver fotos o escuchar música sin tener que iniciar por completo el sistema operativo.

Equipada con una ranura estándar ExpressCard 34, IdeaPad S10e ya está disponible en Argentina a un precio de 2199 pesos, con IVA incluido.


Via RedUsers

Spyware Guard 2008. Eliminar o remover. Caracteristicas.

Spyware Guard 2008 es un programa espía que simula ser un anti espías. Utiliza una serie de trucos para hacerle comprar su versión con licencia.

De hecho, este programa malicioso puede agregar el escáner de Spyware Guard 2008 al listado de programas del menú de Inicio pese a que usted no haya instalado este programa.

Sin embargo, sería genial si todo esto se limitara solo a estos trucos parásitos que serían generalmente inocuos – inocuos para el rendimiento de su computadora pero no para su actividad o para su billetera.

Se ha comprobado que Spyware Guard 2008 puede hacer que su sistema funcione mucho más lentamente e inhabilitar los reproductores de medios. Varios usuarios perjudicados notificaros casos de tal desorden del sistema que tuvieron que reinstalar Windows, probablemente gracias a este programa espía.

Basicamente para eliminar este espía, investigando un poco, lo puedes eliminar con el Nod32 actualizado, ingresando en la pc en modo a prueba de fallos, y también, y muy importante, utilizando el SuperAntispyware, el cual lo puedes descargar desde el sitio oficial, o desde Softonic.

También recomiendan utilizar el MalwareBytes, que en algunos casos ha sido eficaz y en otros no, por eso ponía enfasis anteriormente en el SuperAntispyware, que es muy efectivo.

Puedes ver como tratan el tema un poco mas detallado en este foro, o en el forospyware

jueves, 18 de diciembre de 2008

Nokia 7100 Supernova. Especificaciones.


Especificaciones técnicas

Caracteristicas físicas, alimentación y memoria
Tamaño
  • Formato: Apertura deslizante
  • Dimensiones: 98 x 48,4 x 15 mm
  • Peso: 103,5 g (con batería)
  • Volumen: 73,9 cc
Pantalla y 3D
  • Tamaño: 2,0"
  • Resolución: 320 x 240 píxeles (QVGA)
  • Hasta 65.536 colores
  • Pantalla con Transistor de Película Fina (TFT)
Teclas y método de escritura
  • Teclado numérico
  • Tecla especial de cámara
Colores y carcasas
  • Colores disponibles en el paquete de venta*:
  • - Rojo Gelatina
    - Negro
    - Azul Fresco
  • *Los colores disponibles pueden variar según la región
Conectores
  • Conector Easy Flash II
Memoria
  • Memoria dinámica interna libre de 4 MB
Alimentación
  • Batería estándar BL-4S Ion Litio de 860 mAh
  • Tiempo en conversación (máximo):
  • - Banda 1800: 8 h. 31 min
  • Tiempo en espera (máximo):
  • - Banda 900: 454 h
    - Banda 1800: 430 h
  • Tiempo de reproducción de música (máximo): 12 h. 14 min.

Comunicación y navegación
Cobertura
  • GSM 850/900/1800/1900 de cuádruple banda, EGSM 900/1800
  • Cambio automático de una banda GSM a otra
  • Modo de vuelo
Red de datos
  • GPRS clase B, intervalos múltiples clase 10
  • EGPRS, intervalos múltiples clase 6
  • EDGE clase B, intervalos múltiples clase 6, velocidad máxima 42/177 kbits/s (UL/DL)
  • Válido para la sincronización de contactos, agenda y notas con MS Outlook
Conexiones y sincronización locales
  • Bluetooth version 2.0
Funciones de llamada
  • Altavoz manos libres integrado
  • Respuesta automática con kit manos libres portátil o con kit de coche
  • Respuesta mediante cualquier tecla
  • Llamada en espera, retención de llamadas y desvío de llamadas
  • Indicador del tiempo de llamada
  • Registro de las llamadas enviadas, recibidas y perdidas
  • Rellamada automática
  • Marcación rápida
  • Marcación por voz
  • Admite número fijo de marcación
  • Alarma vibratoria (interna)
  • Contactos con imágenes
  • Tonos de llamada de voz
Mensajería
  • SMS
  • MMS version 1.3
  • Mensajería de Audio Nokia Xpress
  • Listas de distribución para mensajería de grupos
Correo electrónico
  • Protocolos admitidos: IMAP, TCP, POP3, SMTP
Navegación Web
  • Protocolos admitidos: WAP
  • Navegador Opera Mini 4

Imágen y sonido
Fotografía
  • Cámara de 1,3 megapíxeles
  • Visor en pantalla completa en modo panorámico
  • Tecla especial de cámara
  • Orientación panorámica (horizontal)
Reproducción de música y audio
  • Reproductor de Música
  • Formatos de archivo de reproducción de música: MP3, Midi, AAC, WAV, AMR
  • Radio FM con kit manos libres portátil incluido
  • Tonos de llamada: MP3, AAC, polifónicos (24 tonos incorporados)
Personalización: perfiles, temas, tonos de llamada
  • Perfiles personalizables
  • Tonos de llamada: mp3, aac, 25 tonos incorporados

Software
Plataforma de software e interfaz de usuario
  • Series 40
Administración de la información personal (PIM): contactos, reloj, agenda, etc.
  • Capacidad para 1.000 contactos
  • Recordatorios
  • Calculadora con funciones avanzadas
  • Organizador mejorado
  • Convertidor II
Aplicaciones
  • JavaTM MIDP 2.0
  • Navegador Opera Mini 4
Juegos
  • Juegos incluidos:
  • - Snake III
    - CityBloxx
    - Backgammon II
    - Sudoku

Via| Nokia

Demanda colectiva a Steve Jobs de ex empleados.


Ex empleados, y actuales empleados, de Apple indican que la política de trabajo extra sin remuneración aplicada por la compañía “recuerda la esclavitud", por lo que han presentado una demanda colectiva en su contra.

Apple es demandada casi a diario. Sin embargo, en esta oportunidad no se trata de una u otra empresa pequeña que acusa a Apple de haberse apropiado de su idea, sino de empleados que accionan contra la compañía. El ex empleado de Apple, David Walsh, ha conseguido el apoyo de una serie de personas vinculadas anteriormente o actualmente a la compañía, con el fin de iniciar una demanda colectiva en su contra.

Según la demanda, en el período 1995-2007, cuando Walsh estaba contratado como ingeniero de redes en Apple, la compañía exigía a sus empleados trabajar más de 40 horas semanales sin pagarles compensación.

"Trabajo extra sin pago extra" En muchos casos, los empleados debían estar a disposición de la empresa durante los fines de semana, en caso que ésta decidiera llamarlos a trabajar, y también estar disponibles para consultas después de las 23 horas los días hábiles.

Todo lo anterior sucedía sin que la empresa pagara compensación por las horas extra ni la disponibilidad de los empleados fuera del horario de trabajo.

Según la publicación PC Authority, a la demanda colectiva se incorporará parte del personal que trabaja en las tiendas de venta de Apple.

Via DiarioTi

Lanzan actualizacióm de IE ante potente vulnerabilidad.


Aunque el próximo parche oficial está programado para enero, Microsoft ha decidido publicar hoy una actualización crítica de Internet Explorer.

Durante el día de hoy, Microsoft publicará una importante actualización para todas las versiones de Internet Explorer, desde 5.01 de Windows 2000 a la flamante beta 2 de IE 8.

Normalmente, Microsoft acumula parches y mejoras para su actualización mensual, realizada el segundo martes. Sin embargo, la vulnerabilidad actual es tan grave, que la compañía se ha visto en la necesidad de reaccionar de inmediato.

Según se indica, ya hay más de 6.000 sitios web que explotan un agujero de seguridad de XML para incorporar subrepticiamente código maligno en el PC del visitante. En sendos informes, Trend Micro y Kaspersky Labs indican que el agujero ha sido conocido en el submundo de hackers chinos desde hace varios meses.

La semana pasada, Microsoft publicó una extensa y compleja descripción para eludir la vulnerabilidad, que elimina varias funciones clave del navegador.

Incluso los antivirus corrientes protegen en grado limitado contra los ataques relacionados con la nueva vulnerabilidad.

La nueva actualización, que fue publicada ayer, será distribuida automáticamente mediante la función Windows Update.

Via DiarioTi

Falso Antivirus 360. Remover o quitar. Caracteristicas

Antivirus 360 Detalles Técnicos:

Nombre Completo: Antivirus 360 (AV360)
Peligrosidad: Alta
Tipo: Rogue Anti-Spyware - Malware
Origen: Hackers Federación Rusia
Método de propagación: Falsos codecs y falso plugins
Herramientas para su desinfección: HijackThis + MBAM.

Descripción general:
Antivirus 360 (Antivirus360) es un nuevo Rogueware, que pasa a formar parte del enorme número de aplicaciones de seguridad falsas (Rogue Software) que actualmente circulan en la Internet.

Al igual que su hermano gemelo Antivirus 2009, este se propaga de las mismas maneras, falsos mensajes de codecs necesarios para ver un video o la supuesta falta de algún Plugins de Adobe, Flash, QuickTime Player, etc… por lo que es muy importante contar siempre con nuestro sistema actualizado y no ejecutar todo lo que se nos ofrece en la web sin investigar un poco antes.

El objetivo de Antivirus 360, que es el objetivo de todos los falsos programas de seguridad (Rogueware), es el de convencer a la víctima a pagar por su falsa versión “completa” de la aplicación, a fin de eliminar lo que son, en realidad, falsos positivos que este programa está diseñado para mostrar en el equipo infectado de diversas maneras, como falsos análisis y constantes notificaciones por medio de ventanas en el sistema.

Comportamientos
  • Antivirus 360 puede ralentizar su PC.
  • Antivirus 360 produce falsos positivos.
  • Antivirus 360 puede dañar el funcionamiento general de su PC.
  • Antivirus 360 instala otros malwares es su sistema como Spyware.IEMonster, Zlob y Vundo.
  • Antivirus 360 secuestra su pagina de inicio de IE, para recomendarle comprar la versión de pago.
  • Antivirus 360 produce continuos mensajes pop-ups y avisos en la zona del reloj con falsos positivos.

Para removerlo o quitarlo, recomiendo seguir los pasos que recomiendan en el Forospyware que mas de una vez me han solucionado inconvenientes, sinceramente no he verificado si se soluciona o no en este caso en especifico, pero con todas las herramientas que tienen no será imposible, mas alla de que se trata de un caso un tanto especial.

Tambien he navegado y me encontré con este sitio que tiene unas herramientas especificas para quitar el falso Antivirus 360 y en varios idiomas pero tampoco lo he chequeado, por lo cual no puedo brindar mi confiabilidad.


Impresora Hp Officejet J4580. Caracteristicas y especificaciones.

Optimice las tareas de su negocio con este dispositivo que mejora la productividad.
Imprima documentos en color de alta calidad con un coste por página un 15% menor que las impresoras láser1 color.
Impresione con su material de marketing empresarial. Obtenga texto de calidad láser y colores ricos y vivos.


Caracteristicas y especificaciones completas.

Sistema de impresion
* Tecnología de impresión: Inyección térmica de tinta HP
* Tipos de tinta compatibles: Basada en colorantes (color), con base de pigmento (negro)
* Velocidad de impresión (negro, calidad de borrador, A4): Hasta 28 ppm
* Velocidad de impresión (color, calidad de borrador, A4): Hasta 22 ppm
* Velocidad de impresión (color fotográfico, calidad de borrador): Velocidad máxima de 26 segundos
Calidad de impresión (negro, calidad óptima): Hasta 600 x 600 ppp de reproducción en negro
* Calidad de impresión (color, calidad óptima): Resolución optimizada de hasta 4800 x 1200 ppp en algunos papeles fotográficos HP de 1200 x 1200 ppp de entrada
* Idiomas estándar de la impresora: HP PCL 3 GUI, PJL (Printer Job Language), PML (Printer Management Language)
* Tipos de letra: Nada

Funciones de fax
* Módem: 33,6 Kbps
* Velocidad de fax: 3 segundos por página
* Páginas A4 retenidas en memoria: Hasta 100 páginas
* Nota a pie de página sobre velocidad del fax: Basado en la imagen de prueba nº 1 de ITU-T con resolución estándar. Con páginas más complejas o una mayor resolución se tardará más y se utilizará más memoria.
* Fax: Sí
* Capacidad máxima para números de marcación rápida: Hasta 90
* Rellamada automática: Sí
* Envío diferido de faxes: Sí
* Nº máximo de ubicaciones para la difusión: 48 números

Sistema de exploracion
Tipo de digitalización
Superficie plana, alimentador automático de documentos (ADF)
Resolución óptica de digitalización
Hasta 1200 ppp
Resolución de exploración por hardware
Hasta 1200 x 2400 ppp
Resolución de exploración mejorada
Hasta 19200 ppp
Velocidad de exploración
OCR de una página de texto completa en Microsoft® Word: menos de 50 segundos; Vista previa: menos de 27 segundos (la velocidad de escaneado depende de la complejidad del documento)
Profundidad de bits
48 bits
Niveles de escala de grises
256
Versión Twain
Versión 10.0
Gama de escala o ampliación de imágenes
De 25 a 400%
Velocidad de copia (negro, calidad normal, A4)
Hasta 7,6 cpm
Velocidad de copia (color, calidad normal, A4)
Hasta 5,5 cpm
Velocidad de copia (negro, calidad óptima, A4)
Hasta 0,8 cpm
Velocidad de copia (color, calidad óptima, A4)
Hasta 0,8 cpm
Resolución de copia (texto en negro)
Hasta 600 x 1200
Resolución de copia (texto y gráficos en color)
Resolución optimizada de hasta 4800 x 1200 ppp (en algunos papeles fotográficos HP de 1200 x 1200 ppp de entrada)
Número máximo de copias
Hasta 90


Impresión de fotografías y funciones inteligentes
Compatibilidad con tarjetas de memoria
Nada
Software incluido
HP Solution Center, HP Smart Web Printing, software OCR de I.R.I.S, HP Document Manager 1.0, Yahoo! Barra de herramientas personalizada para HP, software HP PhotoSmart Essential 2.5, Compra de suministros HP


Manejo de papel
Capacidad del alimentador automático de documentos
Estándar, 20 hojas
Opciones de impresión a doble cara
ninguna (no soportada)
Manejo de papel estándar/entrada
Bandeja de entrada de 100 hojas, alimentador automático de documentos (ADF), 20 hojas
Manejo de papel estándar salida
Bandeja de salida de 20 hojas
Tamaños estándares de soporte
A4 (210 x 297 mm), A5 (148 x 210 mm), B5 (176 x 250 mm), C6 (114 x 162 mm), DL (99 x 210 mm), 130 x 180 mm, 100 x 150 mm (con o sin lengüeta desprendible/recortable)
Tamaños personalizados de soporte
De 77 x 127 mm a 216 x 356 mm
Tipos de soporte admitidos
Papel (para inyección de tinta, fotográfico, normal), sobres, etiquetas, tarjetas, transparencias, papel transfer, soportes HP Premium


Información técnica adicional
Conectividad opcional
Nada
Ranuras de memoria
Nada
Memoria de serie
16 MB
Memoria máxima
16 MB
Tipo de fuente de alimentación
Externo
Consumo energético
máximo 17 vatios, máximo 9,6 vatios (activa/impresión), máximo 3,0 vatios (preparada), máximo 2,8 vatios (suspensión), máximo 0,4 vatios (apagada)
Ciclo de trabajo (mensual, A4)
Hasta 3000 páginas
Peso
5,9 kg
Peso del embalaje
7,64 kg
Dimensiones (An x F x Al)
434 x 402 x 217 mm
Seguridad
Cumple con IEC 60950-1:2001, seguridad UL 60950-1:2003 (CSAus), cumple con EU LVD 2006/95/EC y EN 60950-1:2001, certificados cCSA 60950-1-03 de Canadá, NOM 019-SFCI-1993 de México, GOST de Rusia
Emisiones de potencia acústica
7,0 B(A) (activo, impresión modo borrador)
Emisiones de presión acústica
56 dB(A) (activo, impresión modo borrador)
Intervalo de humedad en funcionamiento
de 15 a 85% de HR
Gama operativa de humedad recomendada
de 15 a 85% de HR
Humedad de inoperatividad
de 15 a 85% de HR
Margen de temperaturas operativas recomendado
de 15 a 32 °C
Garantía
Un año de garantía limitada estándar para el hardware. Las opciones de garantía y soporte varían según el producto, el país/región y los requisitos legales.
Contenido de la caja
Dispositivo multifunción HP Officejet J4580 con impresora, fax, escáner, copiadora, cartucho de tinta negra Officejet HP 901, cartucho de tinta tricolor Officejet HP 901, software de la impresora y guía del usuario en CD-ROM, fuente de alimentación y cable

Via | Hp

Dell Inspiron 1525. Caracteristicas y detalles.


El Dell Inspiron 1525, es el portátil encargado de reemplazar al Dell Inspiron 1520, y es un 25 % más ligero y un poco más delgado que el modelo anterior.

Caracteristicas

El Dell Inspiron 1525 en su modelo más sencillo, incorpora Wireless USB (es la primera vez que se incluye en un ordenador de consumo), tiene una pantalla de 15 pulgadas con resolución WXGA (1280 x 800 píxeles), 512 MB de RAM, tarjeta gráfica Intel X3100, 80 GB de disco duro, lector de DVD - grabador de CDs (algo obsoleto), WiFi 802.11 a/g/n y procesador Intel Celeron 540 (1,83 GHz) por un precio que parte de los 499 $ (unos 350 € aproximadamente).

Podemos escoger el procesador, además del anterior, por un CoreTM 2 Duo T7250 (2.0 Ghz), CoreTM 2 Duo T5550 (1.83GHz), CoreTM 2 Duo T5450 (1.66GHz), CoreTM Duo T2330 (1.60GHz).

Con respecto al sistema operativo, es a elección el Windows Vista® Home Premium, Home Basic o Ultimate, todos Original.

El disco duro lo podemos extender hasta
un disco SATA de 250 GB a 5400 RPM.

Podemos optar por una cámara integrada de 2.0 mpx.

Por su puesto, pagando un poco más de dinero, podemos ir mejorando sus características, una pantalla con resolución de 1.440 x 900 píxeles, también podemos incluir un módem HSDPA o EvDO, el módulo Bluetooth 2.0 y demás.

Pero lo que más les va a gustar a sus usuarios, y que hace diferentes a estos equipos, son los 8 bonitos colores disponibles y el servicio PC-to-PC, que nos permite subir los archivos que deseemos a Internet para que vengan instalados y copiados en el equipo cuando DELL nos entregue el equipo.

Precio: Desde $2.499 pesos argentinos. Varia por región.



Via | Dell

Desktop Dell Studio XPS. Caracteristicas y especificaciones


Especificaciones


Procesador y chipset
* Intel Core i7
* Chipset Intel® x58

Sist. Operativo
* Windows Vista® Home Premium Original (64 bits)
* Windows Vista® Ultimate Original (64 bits)

Memoria
* SDRAM DDR3 de dos canales de 2 GB a 1066 MHz; 2 DIMM
* SDRAM DDR3 de tres canales de hasta 12 GB a 1066 MHz; 3 DIMM
- Seis (6) conectores DIMM accesibles para el usuario, instalados en tríos para el rendimiento de la memoria de tres canales.

Capacidad en disco duro
* Hasta 1 TB en unidades de disco duro múltiples Serial ATA con ambos discos duros utilizadosCon dos unidades de disco duro, RAID 0 opcional (bandas) o RAID 1 (replicación con DataSafeTM interno para la seguridad de los datos).

Opciones en discos ópticos
* Opciones disponibles de Blu-ray DiscTM y DVD +/- RW

Gráficos y videos
* Gráficos discretos con opciones ATI de gráficos de compatibilidad con Blu-Ray DiscTM La calidad de los gráficos al ejecutar juegos, ver DVD o editar videos en su computadora de escritorio Dell Studio dependerá de la tarjeta de video. Además de la pantalla, la tarjeta de video afecta la cantidad de colores disponibles, el contraste, la resolución y el rendimiento general.

Tarjetas de sonido
* Audio de alta definición Intel® de 7.1 canales

Comunicaciones
* Integrada: LAN Ethernet (Gigabit) 10/100/1000 en la tarjeta madre del sistema
* Opcional: Wireless-N interna

Puertos
Puertos frontales
* Unidad óptica (DVD+/-RW, Blu-ray DiscTM )
* Mini IEEE 1394 (4 pines)
* Puerto para auriculares
* Puerto para micrófono/entrada de audio
* Lector de tarjetas 19 en 1 (opcional)USB 2.0 (4)

Puertos posteriores
* IEEE 1394
* Puerto RJ45 para red 10/100/1000
* Conector posterior para sonido envolvente (L/R)
* Conector central/para subwoofer
* Conector de línea de entrada
* Conector frontal de línea de salida (L/R)
* Conector de micrófono
* Conector lateral para sonido envolvente (L/R)
* USB 2.0 (4)
* eSATA
* Conector S/PDIF

Ranuras de expansión
* PCIe x1: 3 ranuras
* PCIe x16 (para gráficos): 1 ranura

Carcasa y bolas
Dimensiones y peso
* Altura: 14,2" (36,2 cm)
* Ancho: 6,7" (17,0 cm)
* Profundidad: 17,1" (43,5 cm)
* Peso: alrededor de 16,4 lb (7,45 kg)

Alimentación
* Alimentación: 360 vatios
* Batería de respaldo: celda de moneda de litio 3-V CR2032

Seguridad
* Ranura de seguridad del chasis con bloqueo de cable

Compartimientos para unidades
* Tres de 3,5": (dos internos, uno externo)
* Dos compartimentos de 5,25"
* Ranuras de memoria DIMM: 6 disponible



Precio: Desde $5.990


Via | Dell

miércoles, 17 de diciembre de 2008

Notebook Sony Vaio VGN-AW180FU. Caracteristicas y especificaciones.

Especificaciones:

* Equipada con 1TB (500GB3 x2) de disco duro - HDD de los más grandes del mercado y procesador de doble núcleo con la nueva tecnología de procesador Intel® Centrino® 2.

* Con su pantalla ancha Full HD 1920 x 1080, aspecto 16:9, tecnologías Blu-ray Disc, Dolby Home Theater® y Sound Reality la Serie AW ofrece una experiencia increíble.

* Con el sistema operativo Windows Vista® Ultimate original y sintonizador de TV, ahora puedes disfrutar tus programas de TV favoritos directamente en tu notebook.


Caracteristicas:

Procesador:Intel® Core 2 Duo T9400 (2.53GHz)
Chipset: Mobile Intel® GL960 Express
Memoria: 1MB integrada al segundo nivel
Velocidad del Bus: 1066MHz
Sistema Operativo: Microsoft® Windows® Vista Ultimate con SP1 original
Pantalla: TFT 18.4" (1920x1080) con Tecnología XBRITE Full HD
Tarjeta de Video: NVIDIA® GeForce® 9600M GT GPU con Total Available Graphics Memory de 512MB
Memoria: RAM 4GB DDR2 SDRAM
Disco Duro: 1TB (500GB SATA x 2)
Lector Óptico: Grabadora de Blu-ray / DVD / CD
Duración Estimada de la Batería: 1-2.5 horas con batería estándar
Audio: Compatible con sistema de sonido Windows® Altavoces Dolby® virtual y salida de audífonos Dolby® Sound Reality¿, Tecnología exclusiva Sony®
Otras Interfaces: i.LINK® (IEEE 1394), 3 puertos USB 2.0, modem RJ-11, Ethernet RJ-45, salida VGA, RF in, SPDIF out, DC in, mic-in monoaural, salida HDMI, sintonizador de TV integrado (NTSC).

Red Inalámbrica Integrada: Bluetooth® para unidades periféricas Intel® WiFi Link 5100 Estándar: IEEE 802.11abgn Interfaz: PCI Frecuencia: 2.4 GHz (802.11bgn) 5 GHz (802.11a)
Dimensiones: (Altura x Ancho x Fondo) 3.97cm x 43.7cm x 28.89cm
Peso: 3.95kg con batería estándar

Via| Sony

Iphone 3G liberado mediante soft por el iPhone Dev-Team


Tras casi nueve meses de espera parece que el iPhone Dev-Team, el mismo equipo encargado de la liberación del iPhone y del jailbreak del mismo, ha anunciado que tras mucho trabajo han finalizado un software capaz de romper la protección del iPhone 3G.

El software aún no está disponible y lo que es más importante, sólo funciona con modelos anteriores al firmware 2.1, tal y como anunciaron ellos mismos hace unos meses. En esta ocasión aunque el avance es todo un logro no es tan esperado como fue en su día la liberación del iPhone EDGE.

El programa estará disponible en próximos días y requerirá de un iPhone con baseband 2.11.07 o inferior y jailbreak. Si quieres realizar esta operación recuerda tener precaución ya que puedes perder la garantía de tu terminal si la operación no se completa con éxito.


Via| Applesfera
Imagen| Engadget

Seadragon, aplicación de Microsoft para el Iphone.

Microsoft coopera con "el enemigo" con su programa para el teléfono iPhone de Apple. Seadragon permite navegar con facilidad en fotografías de gran tamaño, con función de zoom casi infinita.

Microsoft ha diseñado un programa específico para uno de sus principales competidores. El programa Seadragon permite a los usuarios obtener fácilmente una visión de conjunto de enormes bibliotecas de imágenes y desplazarse con facilidad en las propias fotografías. Usando los controles corrientes del iPhone para incrementar y reducir el tamaño de la imagen, los usuarios pueden navegar aceleradamente entre abultadas carpetas de imágenes.

El programa forma parte de una demostración hecha por Microsoft de productos para navegación en Internet; en este caso, para la navegación en carpetas de imágenes. Microsoft también ha lanzado una versión especial para navegadores, que funciona con Silverlight, herramienta que compite con Flash.

Una de las razones de que Microsoft haya optado por lanzar Seadragon para iPhone, y no para los teléfonos operados con Windows Mobile de Microsoft, es el hardware en sí. Es decir, la capacidad de cálculo del dispositivo en sí.

"La mayor parte de los teléfonos móviles disponibles en el mercado no tienen funcionalidad gráfica acelerada", comentó Alex Daley, director del proyecto en Microsoft, a la publicación Techflash. "iPhone si tiene tales características, lo que nos permite hacer algo que antes era difícil.

Las imágenes mostradas en el video de demostración de Seadragon tienen una resolución de 10 gigapixeles y un efecto de zoom verdaderamente prodigioso. SeaDragon está disponible para descarga gratuita del sitio App Store de Apple.

Via| DiarioTi


martes, 16 de diciembre de 2008

Google Chrome deja su etaba Beta


Google ha acelerado al máximo al desarrollo de su navegador Chrome, eliminándole la etiqueta beta en tán solo 3 meses.

Mientras que Gmail puede celebrar cinco años como software beta, el navegador Google Chrome, considerablemente más reciente, ya ha pasado a ser un programa concluido.

La última actualización de Chrome, publicada el viernes 12 de diciembre, no solo elimina de su logotipo la etiqueta beta, sino incorpora más potencia y estabilidad, además de eliminar algunos errores de programación. Según Google, las mejoras se concentraron principalmente en la reproducción de vídeo y sonido.

Aparte de ello, se ha acelerado considerablemente el motor de Javascript. A solicitud de numerosos beta testers, Chrome ha mejorado además la organización de favoritos. Naturalmente, el hecho que Chrome avance de la etapa beta no implica que se descontinúa su desarrollo. Por otra parte, Google anuncia un mayor enfoque en el desarrollo de las versiones para insertar. Aparte de facilitar la incorporación de extensiones de terceros.

La rápida superación de la etapa beta no sorprende. Recientemente, Google anunció que tal medida era necesaria para aumentar el grado de propagación del nuevo navegador. Ésta estrategia se conseguirá, entre otras cosas, incorporando Chrome prereinstalado en equipo original de fábrica. Según Google, desde su lanzamiento en septiembre de 2008, Chrome ha alcanzado 10 millones de usuarios.

El navegador puede descargarlo desde el siguiente enlace, Chrome

Via| Diarioti.com


Sigue abierto el agujero que afecta a todas las versiones de Internet Explorer

Microsoft está tardando en reparar el agujero de seguridad que compromete todas las versiones de su navegador Internet Explorer. Según la compañía de seguridad Trend Micro, más de 10.000 sitios web, la mayoría chinos, ya se aprovechan de él.

El fallo crítico de seguridad permite que un atacante remoto, mediante el uso de una página que incluya un determinado código 'malicioso', pueda hacerse con el control de un ordenador infectado.

El investigador de seguridad de Trend Micro Paul Ferguson afirmó que, pese a que la mayoría de los sitios que aprovechan esta vulnerabilidad son chinos y se dedican a robar contraseñas de videojuegos (que luego pueden ser vendidos en el mercado negro), los casos podrían agravarse de no ser solucionado en breve, informa la agencia AP.

Esta última vulnerabilidad ha sido ampliamente difundida al ser Internet Explorer el navegador predeterminado para la mayoría de los ordenadores del mundo.

Mientras Microsoft se decide a lanzar un parche, bien en sus boletines mensuales o bien uno de urgencia, los expertos aconsejan el uso de un navegador que no sea Internet Explorer, como Firefox, Opera o Safari.

Via| Elmundo.es


Elimina cualquier versión de Messenger con ZapMessenger

Esta pequeña aplicación desinstala sin problemas MSN Messenger, Windows Live Messenger y Windows Messenger 5.x.

Zap Messenger es una aplicación portable y freeware que nos ayuda con la tarea a veces casi imposible de desinstalar Messenger.

Su manejo es muy sencillo, tan solo abre la aplicación y Zap Messenger buscará automáticamente cualquier versión de Messenger instalada y la eliminará junto a la información de instalación, manteniendo tus carpetas personales, en las que hayas podido almacenar iconos, imágenes, etc.

Zap Messenger no requiere instalación, funciona con Windows, es gratuito y requiere .NET Framework 2.0.

Descárgate ZapMessenger desde messengergeek.spaces.live.com

Via| Desarrolloweb.com

Google presenta Friend Connect.

Un servicio orientado a desarrolladores que quieran incorporar a sus páginas web funciones sociales sin apenas esfuerzo.

Google ha liberado para uso general un servicio llamado Friend Connect, que si bien se encuentra en fase Beta, ya se puede utilizar en un sitio web para incorporar funcionalidades como las de las redes sociales prácticamente a golpe de ratón.

Friend Connect sirve para que las personas puedan dejar huella de su paso por tu sitio web, a través de distintos gadgets realizados por Google y por la comunidad de desarrolladores de redes sociales.

Con los módulos que puedes incorporar en tu página, Friend Connect te permitirá que tus usuarios puedan autenticarse en tu página usando su cuenta de Google, Yahoo, AIM u OpenID. Una vez autenticado, el usuario será capaz de interactuar con tu página y con otros visitantes que tengas, realizando amigos, compartiendo información, enviando comentarios, o realizando un poquito de ocio con juegos, etc. Además, a medida que se vayan incorporando nuevos componentes podrás insertarlos muy fácilmente en tu página web.


Lo mejor de todo es que Google Friend Connect no necesita conocimientos de programación, algo que resultará ideal para que el servicio sea utilizado por un rango mayor de webs, ya que resultará ideal para las personas que no tienen tiempo de programar estas funcionalidades por si solos o no sabrían cómo hacerlo.

Enlace: Friend Connect


Via| Desarrolloweb.com



Descienden por primera vez las ventas online en EEUU.

Y es que la crisis afecta a todos los sectores y canales de venta, incluido el comercio electronico.

En EEUU que es donde más se compra y se vende a través de Internet, se ha producido un ligero descenso en las compras online de un 4% respecto al año pasado. Y lo que llama más la atención, es que es la primera ocasión en que se da una caída de las ventas en la Red.

Al principio de la crisis, se pensó desde varias fuentes que no se produciría un descenso de las ventas online, pero al final las estadísticas han demostrado lo contrario, y si bien no ha habido una bajada muy importante, si se ha registrado una ligera caída.

Para las compras navideñas, se estima desde la consultora ComScore que se va a gastar una cantidad cercana a la del año anterior, al menos en EEUU, ya que en Europa todavía no se usa tanto el comercio electrónico como en Norteamérica.



lunes, 15 de diciembre de 2008

Recomendaciones para una compra online segura.

Trend Micro. El fabricante ofrece una lista con las 10 principales amenazas de seguridad para los usuarios durante la Navidad 2008 con el objetivo de que aquellos que opten por realizar sus compras por Internet puedan hacerlo de forma más segura.

La temporada de los regalos, como es la Navidad, puede tener ciertos riesgos cuando los ciber-criminales aprovechan una de las épocas de ventas más altas del año y se valen de varios esquemas de ingeniería social y trucos para atraer a los usuarios desprevenidos. Los investigadores de seguridad de Trend Micro advierten a los consumidores que realizan sus compras navideñas online que pueden exponer la red doméstica o la corporativa a amenazas Web, virus y al robo de identidad.

Principales amenazas para la Navidad 2008

Según la red global de investigadores de amenazas avanzadas de Trend Micro, estas Navidades se espera que las 10 principales amenazas sean:

Falsas ofertas:
Los descuentos y las ofertas especiales de artículos de temporada son utilizados por los autores de código malicioso para inducir a que los usuarios hagan clic en enlaces maliciosos y proporcionen información en páginas falsas.

Sitios de caridad falsos: “¡Done a la Cruz Roja!" “¡Ayude a las víctimas del huracán Katrina!", “Los refugiados de Somalia te necesitan". Estos son sólo algunos ejemplos de cómo los ciber criminales se las ingenian para explotar las calamidades y las tragedias de la humanidad. Son conscientes de que los usuarios online harán donaciones a obras de caridad durante la temporada navideña.

Christmas y tarjetas de felicitación: Las tarjetas electrónicas a menudo son utilizadas por los spammers y autores de código malicioso para atacar, normalmente aprovechando los días festivos, cuando los usuarios envían estas tarjetas que se distribuyen a través de enlaces colocados en mensajes spam o como archivos adjuntos.

Anuncios maliciosos o publicidad peligrosa: Todos quieren la mejor oferta y los criminales utilizan los anuncios y promociones online para distribuir malware. Los anuncios que aparecen en sitios web con un alto volumen de visitas a menudo se utilizan para descargar código malicioso. Sitios populares como Google, Expedia.com, Rhapsody.com, Blick.com e incluso Myspace ya han sido inundados con banners maliciosos que contenían malware.

Resultados de búsquedas de compras navideñas contaminados: Los resultados de la búsqueda de ciertas palabras pueden contener código malicioso. Sus autores explotan diferentes razones para elegir qué palabras generarán los resultados malignos. Por ejemplo en 2007, los resultados de la búsqueda de la frase “Christmas gift shopping" (Compra de regalos de navidad) generaban resultados maliciosos que conducían a una amplia variedad de código maligno. Otro caso son los resultados de “disfraces de Halloween", que dirigían a un antivirus falso, es decir, código maliciosos disfrazado de software antivirus.

Sitios web con alto volumen de tráfico que están comprometidos: Los criminales siguen a las masas – apuntan a sitios Web que son populares y tienen mucho tráfico, especialmente durante la temporada navideña cuando los compradores inundan las tiendas en línea, los sitios de subastas y de comercio electrónico.

Sustracción de datos personales: Los usuarios que cumplimentaron encuestas online aparentemente inofensivas a cambio de tarjetas de regalo, dinero efectivo, artículos de regalo o promociones especiales están en peligro por este tipo de ataque. La página de una encuesta comprometida es, de hecho, un sitio de phishing y es parte de un complot para robar información confidencial.

Phishing de comercio electrónico: Normalmente, los criminales lanzan un ataque de phishing con un mensaje de correo electrónico que aparenta proceder de una fuente fiable, pero en realidad contiene un vínculo malicioso. Ese vínculo dirige entonces a los usuarios a un sitio Web “imitado" que parece real y legítimo, pero que sin embargo es falso. Por ejemplo, eBay, que se incluye entre las tiendas online más populares, es también el sitio en el que los ciber-delincuentes lanzan la mayoría de los ataques de phishing.

Mensajería que entrega troyanos: Los mensajes de populares compañías de mensajería que notifican la entrega de un paquete junto con una factura pueden estar infectados con troyanos. Los compradores online que esperan la entrega de un paquete son objetivo seguro de este ataque.

Facturas de compra para transacciones fantasma: Esto guarda relación con recibos falsos enviados por correo electrónico que están infectados con código malicioso. Cuando los usuarios abren o hacen clic en el vínculo malicioso, son inmediatamente vulnerables al robo de identidad, incluso los usuarios que no esperan un recibo de compra online pueden abrir el archivo adjunto simplemente por curiosidad.

Via DiarioTi

Sun Microsystems lanzará MySql 5.1



La nueva versión de la base de datos Open Source sobrepasa ya las 250.000 descargas en sus primeros 10 días de disponibilidad.

Sun Microsystems ha anunciado la disponibilidad de MySQL 5.1, nueva versión de la base de datos Open diseñada para mejorar el rendimiento y simplificar la gestión de las aplicaciones de bases de datos de gran escala.

El número de descargas de MySQL 5.1 ha alcanzado ya las 250.000 desde que se puso a disposición de la comunidad hace diez días. Esta muestra de interés y adopción por parte de la comunidad se une a la buena acogida que han tenido los anuncios realizados por Sun durante este trimestre en relación a la base de datos, entre los que se incluye Sun Systems para MySQL así como la nueva herramienta SMySQL Analyzer que forma parte del servicio de pago por suscripción de MySQL Enterprise.

“El bajo coste total de MySQL 5.1 junto con su alto rendimiento, escalabilidad y capacidades empresariales la convierten en la base de datos idónea para grandes corporaciones y compañías Web, especialmente ahora en el actual clima económico", señala Marten Michos, vicepresidente senior del Grupo de Bases de Datos de Sun Microsystems. “Con más de un cuarto de millón de descargas de MySQL en sus primeros diez días, estamos orgullosos de ofrecer este producto que está despertando tanto interés por parte de la comunidad open source".

Mejoras destacadas:

- Partición en tablas e índices: MySQL 5.1 soporta cinco formas de particionamiento horizontal de datos lo que permite acelerar los tiempos de respuesta a las peticiones ya que sólo examina la parte de los datos necesarios, no toda la tabla o índice.

- Replicación basada en filas e híbrida: La solución incluye dos nuevas opciones de replicación. La replicación basada en filas y la replicación híbrida.

- Planificador de eventos: Esta nueva herramienta permite a los desarrolladores planificar de forma automática recurriendo a las tareas basadas en SQL para ejecutar en el servidor de base de datos. Ofrece un mayor soporte a las tareas específicas de base de datos que las disponibles en los planificadores de tareas de CRON en Linux o Unix o Microsoft Windows.

- Nuevo analizador de consultas MySQL – Disponible para los suscriptores de MySQL Enterprise premium, esta nueva herramienta mejora la velocidad y tiempo operacional de las aplicaciones de base de datos MySQL monitorizando el rendimiento de las peticiones para identificar y corregir los problemas en el código SQL.

Para la descarga ingrese AQUI