viernes, 24 de agosto de 2007

En Casa

Bueno, ya estoy aqui otra vez, por lo que veo este mes de Agosto no fue buena cosa que digamos para los bloggeros :(

Aqui os pongo algunos momentos de mi viaje por Barcelona y alrededores ;)

Breakers en Barcelona


Algunos premios de Port Aventura


Haciendo amig@s en Pacha


Varios en en las Ramblas







viernes, 10 de agosto de 2007

Ciao Peskao

Bueno pues eso, que me voy de vacaciones a festejar por Barcelona y arlrededores, pero no sufrais, espero volver con vida y a tiempo para la cena jajaja.

PD: A la vuelta un reportaje freak sobre el roadmap en 45nm de Intel y AMD para 2k8 & Hafnio in love como le prometi al bueno de Macas, ekisDEDEDE.


cu









Por cierto, aqui os dejo un video de mi nuevo teclado freak "Logitech G15" a juego con el DeathAdder bailando al son pastelero de Medea FM 93.1!!! j4j4j4j4

jueves, 9 de agosto de 2007

Cena de Bloggeros!!!


¿Esta claro quien la paga no? jajaja.



miércoles, 8 de agosto de 2007

Maki Navaja, el ultimo chorizo


Ya no quedan series como las de antes jejeje.

lunes, 6 de agosto de 2007

sábado, 4 de agosto de 2007

QR Code

Un código QR es una matriz de datos o un código de barras bidimensional creado por la compañía japonesa Denso-Wave en 1994. La sigla "QR" se derivó de la frase inglesa "Quick Response" pues el creador aspiraba a que el código permitiera que su contenido se leyera a alta velocidad. Los códigos QR son muy comunes en Japón y de hecho son el código bidimensional más popular en ese país.



En paises como Japón estos códigos se encuentran presentes en carteles publicitarios por la calle, en todo tipo de productos, anuncios en revistas, webs y TV, etc. La gente, haciendo uso de sus dispositivos móviles con cámara, puede obtener directamente la información codificada y, por ejemplo, abrir directamente una URL en su navegador, incorporar una cita en su calendario, un contacto en su agenda, etc.


Si quereis probarlo, en http://www.quickmark.com.tw/ podeis bajaros gratis el software para moviles WM o Symbian, yo lo estuve probando y funciona muy bien, que pena que aqui no los haya por la calle jeje.

Aqui teneis uno por si os entra la curiosidad:






Fuente: SoyGeek

viernes, 3 de agosto de 2007

jueves, 2 de agosto de 2007

¿Real?

Algunas de estas imágenes son reales y otras no ¿Alguien puede deducir cuál es cuál?




miércoles, 1 de agosto de 2007

Sigo vivo!!!

Ya tengo ordenador otra vez, no sufrais mas por mi. jajaja

Todo lo que Hollywood me enseñó sobre PC

  1. Los hackers se visten raro y siempre tienen "cara de hacker", excepto cuando son mujeres, en ese caso, parecen ex-modelos.
  2. Los escritorios de los hackers están muy desordenados y tienen, como mínimo dos pantallas, usualmente LCD de 32 pulgadas widescreen.
  3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.
  4. Los nerds siempre usan anteojos, si son hombres y en el momento de mayor tensión, se les rompen. Si se trata de una mujer, son bellas pero torpes. En ambos casos, tienen gravísimas dificultades para encontrar pareja.
  5. Una persona puede leer el diario sólo con la luz que emite un monitor. Además, esta luz es constante, aún cuando esta persona esté moviendo ventanas y abriendo y cerrando programas.
  6. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.
  7. Windows no es usado ni por empresas ni por organismos estatales ni por hackers. En las películas, sólo se ven interfaces que no corresponden a ningún sistema operativo conocido.
  8. Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y teclear un poco.
  9. Los sistemas de seguridad aceptan que un hacker ingrese 350 mil claves equivocadas sin bloquearse. Eso sí, cada vez que ingresa una contraseña inválida, recibe el mensaje de “Access Denied”.
  10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta velocidad y todos están conectados a la gran red. Así, el héroe no tiene problema de ingresar a una base de datos sensible de la Agencia Nacional de Seguridad de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.
  11. A pesar de esto, los hackers, invariablemente, optan por ir a una casilla telefónica para invadir un sistema.
  12. Borrar de manera segura todo un disco duro de 250 GB toma sólo 5 segundos. En cambio, copiar un pequeño archivo de texto con los resúmenes de las cuentas bancarias secretas de un traficante de drogas requiere tres minutos.
  13. Hasta hace un tiempo, los robos de datos se hacían en diskettes. Ahora, se usan CDs pero se los emplea como diskettes. No hace falta formatearlos, inicializarlos o todas esas tonterías que sólo necesitan realizar los que no son hackers.
  14. Las Mac poseen aproximadamente el 90% del mercado de las computadoras hogareñas.
  15. El mouse no existe. Todo se hace tecleando frenéticamente, en general sin mirar lo que se escribe y sudando copiosamente.
  16. Un disparo de arma de fuego en el gabinete de una computadora hace que el monitor explote y que el disco rígido se vuelva inservible.
  17. Una notebook destruida en una violenta explosión todavía conserva sus chips internos en perfectas condiciones y un experto puede acceder a los datos del fabricante sin problema.
  18. Las notebooks jamás se quedan sin batería.
  19. Los celulares, siempre se quedan sin batería.
  20. En muchos lugares del mundo uno puede sacarle el celular a un desconocido que está hablando en la calle sin que lo muelan a palos. Basta decir: “¡Necesito su teléfono, amigo!”
  21. Las transferencias de dinero entre cuentas bancarias se hacen en un suspiro y no hay límites.
  22. Cuando una computadora hace zoom sobre una foto para ampliar un detalle, ocurren dos cosas. Primero, hace ruido de zoom; segundo, la resolución aumenta conforme a la ampliación sin perder nada de detalle.
  23. El programa más avanzado de tratamiento de imágenes suele ser el Paint .
  24. Las computadoras pueden encenderse apretando un interruptor en el monitor.
  25. Todos los sistemas operativos muestran una bomba en la pantalla cuando se cuelgan.
  26. Los virus causan la aparición de calaveras en las pantallas de las máquinas infectadas.
  27. Los hackers malos hablan por teléfono usando un auricular Bluetooth. Los hackers buenos hacen video-conferencia.