Multimillonaria multa para Microsoft

El gigante de la informática Microsoft deberá pagarle a la compañía de equipos telefónicos Alcatel-Lucent más de US$1.500 millones en concepto de multa por haber infringido sus patentes de audio.La decisión fue tomada por un jurado federal en Estados Unidos.

Alcatel-Lucent había acusado a Microsoft de infringir patentes relacionadas con estándares que se usan para convertir audios en archivos de MP3.

Microsoft dijo que podría apelar la decisión del tribunal, dado que ésta "no está sustentada por las leyes o por los hechos".

Alcatel por su parte, dijo estar satisfecha con la decisión tomada por el tribunal de San Diego.

"Hemos presentado argumentos sólidos sobre nuestra posición", aseguró una portavoz de Alcatel-Lucent.

Preocupación

Microsoft afirmó que ya había obtenido licencias de la tecnología MP3 de la empresa alemana Fraunhofer por las que pagó unos US$16 millones.

"Nos preocupa que esta decisión abra la puerta para que Alcatel-Lucent continúe buscando acciones legales en contra de cientos de otras compañías que adquirieron los derechos para usar la tecnología MP3 de Fraunhofer, empresa que cuenta con la licencia reconocida de la industria", señaló el abogado de Microsoft, Tom Burt.

Existen una serie de disputas por patentes de larga data entre Microsoft y Lucent Techonologies, una empresa basada en EE.UU. que ha pasado a formar parte de Alcatel.

Hackers y jueces: el cazador cazado

La investigación que realizó un hacker sobre el ordenador del juez Ronald C. Kline ha sido determinante a la hora de condenar al juez con 27 meses de prisión federal: el juez coleccionaba pornografía infantil.
Una vez descubierto, Kline pidió 'un millón de disculpas', tras lo cual se desmayó al conocer la sentencia.

Durante los seis años de batallas legales, Kline perdió su trabajo como juez y fue obligado a llevar siempre puesta una pulsera de localización, además de estar en libertad bajo vigilancia hasta que apareciese la sentencia.

A Kline ya se le ha señalado como un delicuente sexual para el resto de su vida, y no podrá tener en posesión ningún ordenador o acceder a Internet durante sus tres años de libertad condicional.

El caso se inició cuando un hacker canadiense llamado Brad Willman se introdujo en el ordenador del hogar de este juez y descubrió imágenes sexuales explícitas de niños, además de un diario en el que se revelaban las fantasías de Kline en las que también era patente su obsesión con los niños. La búsqueda que la policía realizó a raíz de ese descubrimiento permitió encontrar más imágenes y accesos a páginas de contenidos de este tipo.

Lo que el código no hace en la vida real (y si hace en las películas)

1. El código no se mueve

En el cine y la televisión el código siempre cruza la pantalla con increíble velocidad; se presenta como un flujo impredecible de letras y números que cobran sentido para el programador pero incomprensibles para el resto de los mortales . Comprendo que para las personas no habituadas, las habilidades de un programador puedan parecer increíblemente complejas, ¿pero en serio creen que podemos leer toda esa mierda que no para de moverse? Es como intentar leer seis periódicos volando dentro de un tornado. Por supuesto que puedo ver la compilación de un kernel, las lineas de un archivo de log, o simplemente observar la salida paginada de un programa; pero lo importante de esas tareas es cuando la ejecución termina bruscamente y puedo mirar hacia atrás para ver que demonios sucedió (a menos que la salda sea tan lenta como para poder leerlo tan pronto como ocurre).




2. El código no es texto verde sobre fondo negro

Sí, el código puede ser texto verde sobre fondo negro si así lo quieres, pero la mayoría de los programadores utilizan el resaltado de sintaxis y los administradores configuran su consola para utilizar colores (mmm… quizá algún BOFH no).



3. El código tiene estructura

Según las películas todos los programadores odian la barra espaciadora y la tecla intro. En el mundo real el código tiene estructura — tiene saltos de linea, espacios y sangrados. Por supuesto todos nosotros escribimos algún que otro hack incomprensible: solía escribir mucho en Perl y le cogí el tranquillo a las mas retorcidas expresiones regulares que han hecho a mis sucesores abrazar el seppuku, pero esos tiempos pasaron. Ahora lo que prima es la claridad.



4. El código no es tridimensional

¿Recordáis en “hackers” cuando el servidor central es representado como una ciudad tridimensional por la que los hackers debían navegar? ¡Estupideces! Le damos un toque de color a nuestras consolas para hacer las cosas un poco más claras, pero la última vez que miré mi terminal no le hacía falta OpenGL. Estoy trabajando idiotas, no jugando al Quake.




5. El código no hace ruiditos cuando aparece por pantalla

Esto va para cualquier texto, no sólo código. Cuando el texto aparece en mi pantalla no hace estúpidos pitiditos — esto no es 1902 (o cuando fuera que los monitores hacían estas cosas).
Esta es una de las mayores pifias de las películas de Hollywood, en la mayoría de películas que tienen una escena en la que un personaje está escribiendo un e-mail o navegando por la red, conforme sale el texto se va oyendo el ruidito. ¿Tienen la menor idea de lo jodídamente irritante que sería en el mundo real? Sólo este artículo supone varios miles de blippity-blips.



6. Un niño de ocho años no puede romperlo en cuestión de segundos

Lo siento pero no, simplemente no.




7. No siempre se puede romper/descifrar

A la gente de Hollywood le encanta endosar la noción de que programación, encriptación, y computación compleja en general es siempre la misma cosa: un revoltijo de datos secretos que tiene que ser descifrado por un inteligente hacker. Esto es hasta cierto punto comprensible porque el termino “código” en sí mismo es ambiguo. En el ámbito de la computación, código tiene habitualmente dos acepciones:
El conjunto simbólico de instrucciones que una máquina puede entender — como Tu código PHP es una mierda!.
La ocultación de un mensaje — como los indios Navajo en la Segunda Guerra Mundial

Hollywood habitualmente aplica la segunda acepción a todas las actividades en las que intervenga un ordenador. No hay ventanas que arrastrar, no hay llaves o sentencias IF, no hay escritorio. Todo lo que hay en el ordenador toma la forma de mensaje cifrado, que debe ser observado como si se tratara de algo erótico (el MD5 no me pone nada).





8. El código no es simplemente 00101101 10111001 00110011

Sí, cuando bajas a nivel binario todo es un montón de ceros y unos, ¿pero quién hace eso? Nunca he conocido a nadie que programara en binario.
Directores de Hollywood: los programadores utilizan una cosa llamada alfabeto. Hay letras que juntas para formar palabras. Incluso podemos poner espacios entre las palabras (mirar #3).

Otra cosa, el chiste sobre que todo acerca de la informática es solo un montón de ceros y unos ha dejado de tener gracia. Es casi tan gracioso como el chiste sobre el tio que utilizaba la bandeja del CD-ROM como posavasos, debo haber odio semejante parida cientos de veces desde 1997. Únicamente por que todos los datos de un ordenador son en ultima instancia representados por un uno o un cero no significa que la base subyacente sea tan simple como un cero o un uno. Eso es como decir que toda la humanidad no es mas que un montón de átomos de carbono (o lo que sea de lo que estemos hechos), la próxima vez que me alguien me robe el coche me lo tomaré a broma diciendo “Oh!! esos malditos átomos de carbono!!”.




9. La gente que lo escribe utiliza ratones

Según las películas de Hollywood la mayoría de los programadores todavía no han descubierto cómo utilizar un ratón. Sí, escribimos rápido, pero el ratón es una herramienta muy útil y no hay razón para que lo abandonemos. Mientras tumbamos estereotipos, os diré que no todos los programadores son obesos viergenes que juegan al WoW. Algunos tenemos vida social. Algunos incluso practicamos sexo. Cielo santo!!.




10. La mayoría del código no es multiplataforma

¿Recordais en Independence Day cuando el tio-con-pinta-de-matemático escribe un virus que funciona en su portatil Apple Y en la nave nodriza alienigena? Gilipolleces!
Si la vida real fuera como en esa película sería capaz de portar WordPress a mi tostadora utilizando un cable CAT5 y una bolsa de purpurina.

Shakira diseña camisetas

[21/02 | 09:33 ] La colombiana crea una playera de edición limitada para ayudar a los niños maltratados y entra al selecto grupo de las Signature Series del Hard Rock Cafe.



Dispuesta siempre a retribuir lo que la vida le ofrece en éxito, Shakira muestra sus dotes como diseñadora con la creación de una playera que servirá para apoyar a los más necesitados en su país natal.

Las ganancias obtenidas con la venta del accesorio serán destinados a la Fundación Pies Descalzos, creada en 1997 con la finalidad de ayudar y brindar oportunidades a niños que son víctimas de violencia en Colombia y para construir escuelas.

La prenda podrá ser conseguida únicamente a través del sitio oficial y las tiendas de los cafés, hoteles y casinos del Hard Rock; esta playera es la edición número 23 y, con su incursión, la estrella latina ingresa al selecto grupo de músicos que forman parte de las Signature Series como son: Bruce Springsteen, Eric Clapton, Ozzy Osbourne, Elton John, Stevie Nicks, Sting, Peter Gabriel y Michael Stipe, entre otros.

Shakira se convierte en la primera latina y segunda mujer en entrar a la lista. La presentación oficial de la playera, que es de edición limitada, fue en el Hard Rock Cafe de París.

El diseño presenta una playera en color negro, el estampado muestra una guitarra en color rosa intenso, de su base salen dos alas de ángeles que forman un corazón en un tono rosa pálido; el cuello del instrumento está adornado con flores.

Por primera ocasión estará disponible en talla junior baby-doll para niñas, además de las tradicionales Small - XXL, hecha 100% de algodón.

Christina Aguilera casi al desnudo

Posó con poca ropa para las páginas de una reconocida revista para alegría de sus admiradores.

La sexy rubia dijo que quiere hacer una carrera en el cine. Disfrute de la sensual galería de fotos.

Christina Aguilera adorna las páginas de la revista Maximen su edición de marzo, luciendo sólo un coqueto calzón como prenda.

La cantante de 26 años, podrá ser vista como a muchos de sus admiradores (y no necesariamente) les gusta apreciarla. Es decir, con poca ropa.

La rubia adorna con su humanidad las páginas de la revista Maxim en su edición de marzo, luciendo sólo un coqueto calzón como prenda.

No sólo de calzones vivirá el ávido lector de la publicación, sino que en otras fotos la intérprete de “Ain’t no other man” aparece de lencería transparente, con apenas un lienzo blanco cubriendo sus senos.

Con ese “switch”, el tema de la conversación con la revista no podría ser otro que el sexo. Christina comentó que las mujeres en la música sufrían por muchos prejuicios y discriminación cuando lanzaban un álbum con la palabra “sexo”.

Ella estima: “En vez de sentirse libre, una termina siendo rotulada y jodi.... Pero eso no quiere decir que no lo volvería hacer”.

En una de las partes más encendidas de la entrevista, Aguilera aseguró que no se escucha a sí misma cuando está en plena incursión amatoria. “No tengo cómo hacer eso, estaría preocupada de analizar mi voz. Prefiero oír a Thom Yorke de Radiohead, que tienen canciones muy buenas para la hora del sexo”.

Christina también habló de qué es lo que le gusta hacer con su marido, el productor Jordan Bratman, entre cuatro paredes: “Jordan se transforma en un médico con un arsenal de juegos sexuales. Y yo hago de enfermera zafada, claro”, comentó.

Christina Aguilera ha posado en revistas como Rolling Stone, Cosmo Girl y ahora Maxim...
El año 2007 empezó bien para la artista al ganar dos premios NRJ Awards en Cannes, Francia: Mejor artista femenina y Mejor álbum del año.

La cantante llegará a San Diego el próximo 2 de marzo al Ipay One Center como parte de su gira por Estados Unidos.

UNA CARRERA EN EL CINE

La cantante Christina Aguilera está dispuesta a darle un giro a su carrera artística. Mientras que promueve su mas reciente álbum, Back to Basics, no para de estudiar guiones y analizar propuestas para cine.

La popstar dijo que aunque ya ha recibido algunas propuestas de Hollywood, ha tenido que rechazarlas pues espera el papel perfecto para su debut en la pantalla grande. “Estoy esperando el papel perfecto para mí. Quiero que sea un personaje perfecto”, explicó Aguilera, seguramente recordando los fracasos de cantantes como Mariah Carey y Jessica Simpson, quienes se han aventurado en el cine y han sido horrorosamente criticadas.

Las 25 mujeres más sexies, según Playboy

[20/02 | 17:31 ] La revista eligió a las mujeres más eróticas del año- La impresionante Scarlett Johansson le ganó a bellezas como Angelina Jolie, Beyoncé Knowles y Pamela Anderson.


No caben dudas de que la actriz Scarlett Johansson atraviesa el mejor momento de su carrera. Su talento y su belleza son un imán para los productores de Hollywood, que no paran de hacerle ofertas laborales.

Como si fuera poco, la revista Playboy la eligió como la celebridad más sexy, quedando por arriba de bellísimas mujeres como Angelina Jolie y Pamela Anderson.

La revista indica en la nota: "Scarlett es ejemplo de sensualidad y belleza, desde su piel de porcelana, su femenina figura y su misterioso carisma".

El ranking también incluye a Jennifer Lopez, Paris Hilton, Carmen Electra y Jessica Alba.

A continuación, la lista de las 25 estrellas más lindas según Playboy:

· Scarlett Johansson
· Christina Aguilera
· Pussycat Dolls
· Pamela Anderson
· Lindsay Lohan
· Beyoncé Knowles
· Denise Richards
· Jennifer Lopez
· Jessica Alba
· Angelina Jolie
· Carmen Electra
· Paris Hilton
· Jenna Jameson
· Charisma Carpenter
· Jenny McCarthy
· Kara Monaco
· Willa Ford
· Diora Baird
· Mercedes McNab
· Cindy Margolis
· Joanna Krupa
· Jaime Pressly
· Kelly Monaco
· Vida Guerra
· Mansion Playmates Holly, Bridget and Kendra.

Mono permite correr Visual Basic en GNU/Linux

El proyecto Mono liberó la versión 1.2.3, la cual trae consigo una nueva funcionalidad, ahora permite compilar y correr aplicaciones escritas en lenguaje Visual Basic sobre cualquier plataforma que soporte la implementación del framework .NET, como lo es el sistema GNU/Linux. Mono 1.2.3 soporta Visual Basic 8.0 y casi toda la implementación del API de ASP.NET 2.0.

Aquí un artículo de http://www.desktoplinux.com con lo detalles:

Mono brings Visual Basic programs to Linux
Feb. 20, 2007

The Mono Project on Feb. 20 announced that it has developed a Visual Basic compiler that will enable software developers who use Microsoft Visual Basic to run their applications on any platform that supports Mono, such as Linux, without any code modifications.

Spread the word:
digg this story
Though often disparaged by developers, Visual Basic remains one of the world's most commonly used programming languages. According to Forrester Research, 37 percent of enterprises use Microsoft Visual Basic.NET for development and maintenance of their in-house applications. What's more, among .NET developers, 59 percent use Visual Basic.NET as their only programming language. Thus, as of 2006, at least 20 percent of all in-house business programs were still being written in Basic, according to the market analyst firm.

Until now, Visual Basic applications could only run on Windows OSes, without major modifications. With the Mono Visual Basic compiler, however, those applications will be able to run on many more platforms. As a proof point of this new platform independence, the new compiler is self-hosting. That is, the complier itself is written in Visual Basic.

Novell Inc. sponsors Mono, which is an open-source development platform that aims to be compatible with Microsoft's .NET framework. Mono's goal is to enable developers to build Linux and cross-platform applications. Mono's .NET implementation is based on the ECMA standards for C# and the CLI (Common Language Infrastructure).

"From its inception, the Mono project has focused on creating a development framework that allows .NET software to run across all the leading server and client platforms" stated Miguel de Icaza, vice president of developer platforms at Novell and founder of the Mono project. "The delivery of the Visual Basic compiler is a key step forward in this process. Now, developers do not need any Linux expertise to create applications that will run easily on Linux."

"The ability to write software that runs easily across multiple platforms has long been a holy grail for developers," continued de Icaza. "The Mono Visual Basic compiler is a milestone step forward in this direction. Using the software skills they already know, developers can now reach a much broader audience, creating applications that run without modification on all the major operating system platforms."

"The Run-time piece was in place last year," de Icaza told Linux-Watch in an exclusive interview. "But it wasn't perfect and it was very buggy. So this was rewritten from scratch from Visual Basic by Mainsoft with some help from Microsoft." Mainsoft specializes in porting programs written in Microsoft languages, such as ASP.NET and C#, to Linux, Unix, and J2EE (Java Enterprise Edition)-based platforms. Mainsoft has often worked closely with the Mono Project.

The compiler, according to de Icara, grew from an earlier, more primitive version of the compiler. "Some people took out .NET compiler and [modified] it to work with Visual Basic."

During the Google 2006 Summer of Code, Raulf Jarve, a Norweigen student programmer who now lives in Spain, finished the compiler. "He turned it from a research [project into] a production compiler," de Icara said. Since then, Novell has hired Jarve.

This new and improved compiler, which supports Visual Basic 8.0 code, is bundled in Mono 1.2.3. In addition to Visual Basic support, this version includes many bug fixes and an almost complete ASP.NET 2.0 API (application programming interface) implementation. WebParts, however, still isn't completely supported.

De Icaza also added that these improvements in Mono owe nothing to Microsoft and Novell's recent technical partnership. "The deal with Microsoft didn't help with this project. Microsoft and Novell are focusing, as they announced, on virtualization, directory services interoperability, document format interoperability, and cross server management." de Icaza hopes, however, to get funding from the partnership for future advancements in Mono.


-- Steven J. Vaughan-Nichols

Las diez bases de datos más grandes del mundo

En www.elmodem.com/ publicaron la traducción de interesante artículo de Business Intelligence Lowdown:

Las bases de datos más grandes del mundo


Estas son las 10 bases de datos más grandes del mundo. Increíble que se pueda almacenar tanta información:

10. Biblioteca del Congreso de EEUU. Esta biblioteca almacena cosas tan variadas como libros de cocina, tarjetas de beisbol o periódicos de la época colonial. La base de datos incluye el catálogo y material digitalizado. Lamentablemente no hay planes de digitalizar todos los ítemes, pero se puede acceder a gran cantidad de ellos. Link.

Cifras:

* 130 millones de ítemes (libro, fotografías, mapas)
* 29 millones de libros.
* 10 mil nuevos ítemes agregados cada día.
* 530 millas de estanterías.
* 5 millones de documentos digitales.
* 20 terabytes de texto.

9. Agencia Central de Inteligencia de EEUU (CIA). Encargada de recolectar información sobre personas, cosas y lugares. No se sabe mucho sobre esta base de datos, pero hay algunas partes a las que el público común puede acceder, como la Sala de Lectura de la FOIA (Free Of Information Act)

Cifras:

* 100 artículos añadidos cada mes a la FOIA.
* Estadísitcas amplias de más de 250 países y entidades.

8. Amazon. Amazon es la tienda más grande del mundo. Empezaron vendiendo libros y ahora se puede encontrar hasta llantas para autos. Su base de datos incluye información personal (direcciones, tarjetas de crédito, etc.) de más de 59 millones de clientes, recetas, listas compras, y páginas que los clientes pueden revisar de más de 250 mil libros. Además almacena millones de ítemes de su inventario y del inventario de sus tiendas asociadas.

Cifras:

* 59 millones de clientes activos.
* Más de 42 terabytes de datos.

7. YouTube. En menos de dos años, YouTube ha conseguido tener la biblioteca de video más grande del mundo (lo que lleva a tener una de las bases de datos más grandes del mundo). Actualmente sus visitantes ven más de 100 millones de videos diariamente. Se calcula que si cada video subido tiene en promedio unos 10 MB, mensualmente su base de datos crece unos 18.6 TB (ya que diariamente se suben unos 65 mil videos).

Cifras:

* 100 millones de videos vistos diariamente.
* 65 mil videos agregados diariamente.
* Más de 45 terabytes de videos.

6. ChoicePoint. El negocio de ChoicePoint es recolectar información sobre la población de EEUU (direcciones, números telefónicos, historial de manejo, antecedentes criminales, datos de ADN, etc. La mayor parte de su información la vende al gobierno de EEUU y a grandes corporaciones (todo regulado por la ley federal). Imagínense un directorio telefónico de mil millones de páginas, eso es ChoicePoint. Cuando un empleado de ChoicePoint quiere saber algo acerca de algún estadounidense, simplemente tiene que buscar el número telefónico. Un dato: en el 2001 ChoicePoint ayudó a identificar víctimas del World Trade Center cruzando información del ADN de fragmentos de hueso encontrados, datos proporcionados por los familiares e información que se encontraban en su base de datos.

Cifras:

* 250 terabytes de datos personales.
* Información de 250 millones de personas.

5. Sprint. Sprint es una de las compañías de telecomunicaciones más grandes del mundo (tiene unos 53 millones de clientes). Las grandes compañías de telecomunicaciones se caracterizan por tener inmensas bases de datos para poder llevar el control de las llamadas que se hacen desde y hacia su red.

Cifras:

* 2.85 billones de filas en su base de datos.
* 365 millones de detalles de llamadas procesados diariamente.
* 70 mil inserciones de detalles de llamadas por segundo en sus horas pico.

4. Google. No se sabe mucho sobre el verdadero tamaño de la base de datos de Google (guarda celosamente esta información). Pero se sabe bastante sobre las cifras que maneja. Aproximadamente recibe unos 91 millones de consultas al día, y Google almacena absolutamente todas las consultas que sus usuarios realizan. En todos estos años, eso debe de dar como resultado unos 33 billones de entradas en la base de datos. Dependiendo de su arquitectura, esto puede significar cientos de terabytes de información. A eso hay que sumarle la información guardada de cada usuario (por las cookies), Google Video, YouTube (que fue comprado por Google), Gmail, la publicidad (Ad Sense) y más.

Cifras:

* 91 millones de consultas diarias.
* Maneja el 50% de las búsquedas por internet.
* Perfiles virtuales de un numero gigantesco de usuarios.

3. AT&T. Es también una de las compañías de telecomunicaciones del mundo, tal como Sprint, pero es la más antigua de EEUU. AT&T almacena datos sobre el número marcado, la duración de la llamada, facturación, etc. Almacenan datos de llamadas realizadas hace décadas.

Cifras:

* 323 terabytes de información.
* 1.9 billones de registros de llamadas.

2. El National Energy Research Scientific Computing Center. El NERSC es manejado en parte por el Departamento de Energía de EEUU. Almacena información sobre investigación en energía atómica, experimentos de física de alta energía, simulaciones de incios del universo y más. Las supercomputadoras con las que cuenta son simplemente alucinantes: sistema distribuido IBM de 6,80 procesadores y cosas así. Su base de datos tiene 2.8 Petabytes (1 petabyte es 1024 terabytes) y 53 millones de filas.

Cifras:

* 2.8 Petabytes de data.
* Capacidad de crecimiento a 22 PB.
* Transfiere en promedio más de 100 Megabytes por segundo, 24 horas al día. Llegando a picos de450 MB/s.
* Operado por 2 mil científicos de la computación.

1. Centro Mundial de Datos para el Clima. La base de datos del World Data Centre for Climate es la más grande del mundo. Realiza una extensa investigación científica sobre el clima, modelamiento y predicción de fenómenos climatológicos a nivel mundial. Se puede acceder vía internet.

Cifras:

* 220 terabytes de data en la web.
* 6 petabytes de data adicional.

Manual del Usuario - Disponibles para la Descarga ( Joomla! Spanish )


El Equipo de Joomla! Spanish anuncia el lanzamiento del Manual de Usuario de Joomla! Spanish ( disponibles para la descarga en el Forge de Joomla! Spanish).

El Manual del Usuario 1.0.x Joomla! Spanish es una traducción y adaptación del Manual Oficial del Usuario Joomla!, realizada por el Equipo de Traducción y Documentación Joomla! Spanish. Este documento se lanza bajo la Licencia Creative Commons 2.5 (Reconocimiento-NoComercial-CompartirIgual) y sus objetivos son:

- Proporcionar instrucciones detalladas sobre la instalación y configuración de Joomla!.
- Presentar los diferentes tipos de usuarios en Joomla! y sus permisos de acceso.
- Describir las funciones de gestión en la interfaz del Sitio y del Administrador.

Pulse aquí para descargar el Manual del Usuario 1.0.x Joomla! Spanish en ZIP
Pulse aquí para descargar el Manual del Usuario 1.0.x Joomla! Spanish en PDF

Marzo será el mes de los fallos en PHP

SecurityFocus publica una entrevista con Stefan Esser, fundador del proyecto Hardened-PHP e impulsor del PHP Security Response Team, que ha abandonado recientemente.


Durante años ha contribuido al desarrollo de PHP y considera que el núcleo de programadores de este lenguaje no está concienciado con respecto a la seguridad. Por ello ha decidido crear el mes de los fallos en PHP.

Stefan Esser es un profundo conocedor del código fuente PHP y un investigador muy concienciado con la seguridad. Aunque desarrollaba el núcleo de PHP desde 2001, en 2004 fundó The Hardened-PHP Project, un proyecto destinado a tratar de forma responsable la gran cantidad de fallos de seguridad que estaba encontrando en el código PHP. Esser se quejaba del modelo de desarrollo del proyecto, donde se incluían nuevas funcionalidades sin tener en cuenta el impacto en la seguridad. Terminó por dejar de confiar en el producto que él mismo desarrollaba, cuestionó el trabajo del resto de desarrolladores, fue duramente criticado por la revelación pública de problemas de seguridad y finalmente, sin apoyo y ante la pasividad de sus compañeros, abandonó su puesto.

Esser opina que el código de PHP ha crecido demasiado rápido, que existen problemas de regresiones y que el PHP Security Response Team mira hacia otro lado. Afirma que este grupo fue capaz de confesar en público que no conocía problemas de seguridad en PHP cuando él mismo había reportado más de 20 errores sólo dos semanas antes. Es por este motivo que no piensa en que la revelación pública de estos fallos pueda considerarse "no ética".

El mes de los fallos en PHP tiene como objetivo que los usuarios y especialmente los propios desarrolladores del código PHP tomen conciencia de que existen muchos fallos en el lenguaje. La fama de PHP en cuestión de seguridad es nefasta, principalmente por los "despistes" que comenten los programadores que lo utilizan como herramienta. Esser se centrará en errores específicos de PHP, no en los problemas comúnmente asociados con las aplicaciones construidas con este lenguaje (como pueden ser los fallos de inyección SQL o Cross Site Scripting) que pueden ser achacados a la gran masa de usuarios de PHP más que al lenguaje.

Aunque esta fama no es "justa" según Esser, sí que existen problemas asociados con el propio lenguaje que son completa responsabilidad de sus creadores. Algunos fallos han estado ahí durante años y si no es de esta forma, nunca saldrán a la luz ni se preocuparán por solucionarlos. Esser dice conocer muchos más de 31 errores, por lo que es probable que publique más de un problema de seguridad al día.

Esta iniciativa se antoja especialmente preocupante. A diferencia de las anteriores, se centra en un sólo producto, las aplicaciones suelen estar expuestas por web y en el supuesto de que los fallos descubiertos sean "sólo" aprovechables en local, esto también podría poner en peligro a servidores de hosting compartidos que se basan en este lenguaje. PHP es uno de los lenguajes más populares en servidores web de Internet y el número de aplicaciones expuestas, tanto en local como públicamente, programadas con él es literalmente inabarcable. Según la propia php.net, 20 millones de dominios, y 1.3 millones de direcciones IP lo usan, lo que supone, según nexen.net, un 34% de páginas web. Un toque de atención que sin duda causará un gran revuelo y mantendrá ocupados a millones de administradores durante el mes de marzo.

Las brujas de Ica de Ricardo Palma



PERU - ICA Tierra del Sol.
I


Tierra de buenas uvas y de eximias, brujas llamaban los antiguos limeños a la que, en este siglo, fue teatro de los milagros del venerable fray Ramón Rojas, generalmente conocido por el padre Guatemala, y sobre cuya canonización por Roma se trata con empeño.

Yo no creo en más hechizos que en los que naturalmente tiene una cara de buena moza. Toda mujer bonita lleva en sus ojos un par de diablitos familiares, que a nosotros los varones nos hacen caer en más de una tentación y en renuncios de grueso calibre.

Pero el pueblo iqueño es dado a crecer en lo sobrenatural, y ni con tiranas carretas se le hace entender que es mentira aquello de que las brujas viajan por los aires, montadas en cañas de escoba, y que hacen maleficios, y que leen, sin deletrear, en el libro del porvenir, como yo en un mamotreto del otro siglo.

Verdad es que la Inquisición de Lima contribuyó mucho a vigorizar la fama de brujas que disfrutaron las iqueñas. Ahí están mis Anales, donde figuran entre las penitenciadas muchas prójimas oriundas de la villa de Valverde, y de cuyas marrullerías no quiero ocuparme en este artículo, porque no digan que me repito como bendición de obispo.


II


El primer brujo que floreció en Ica (allá por los años de 1611) merecía más bien el título de astrólogo. Era blanco, de mediana estatura, pelo castaño, nariz perfilada, hablaba muy despacio y en tono sentencioso, y ejercía la profesión de curandero.

Era el Falb de su siglo; gran pronosticador de temblores y muy diestro en agorerías.

Parece que aun intentó escribir un libro, a juzgar por las siguientes líneas extractadas de una carta que dirigió a un amigo:

«Modo de conocer cuándo un año será abundante en agua. -Se observa el aspecto que presenta el cielo el 1º de enero en la tarde, y si éste es color caña patito será un buen año de agua».

Explica, además, la abundancia del agua, cuando no concurre aquella condición, como prerrogativa de los años bisiestos.

Califica también los años de solarios o lunarios, según la mayor o menor influencia del sol y la luna.

«¿Cómo se sabrá cuándo pueda declararse una epidemia?- Para esto -dice- no hay más que fijarse si en el mes de febrero se forman o no remolinos en el aire. En el primer caso es segura la peste, siendo de notarse que la viruela, por ejemplo, donde primero aparece es en las hojas de la parra».

No deja de ser curiosa la teoría del astrólogo iqueño sobre las lluvias. «Las nubes -decía- no son otra cosa que masas semejantes a una esponja que tienen la cualidad de absorber el agua. Estas esponjas se ponen en contacto con el mar, y satisfecha ya su sed, se elevan a las regiones superiores de la atmósfera, en donde los vientos las exprimen y cae el agua sobre la tierra». En cuanto a la gran cantidad de sapitos (ranas) que aparecen en Ica después de un aguacero, decía que eran debidos a que los gérmenes contenidos en las nubes se desarrollan antes de llegar a la tierra. Daba el nombre de penachería doble a toda aglomeración de nubes, y entonces el aluvión tomaba el calificativo de avenida macho.

Ello es que, como sucede a todos los charlatanes cuando se meten a explicar fenómenos de la naturaleza, ni él se entendía ni nadie alcanzaba a entenderlo, condiciones más que suficientes para hacerse hombre prestigioso.

«Sólo teniendo pacto con el diablo puede un mortal saber tanto», decía el pueblo, y todos en sus dolencias acudían a comprarle hierbas medicinales».


III


No porque las Cortes de Cádiz extinguieran en 1813 el tribunal de la Inquisición, desaparecieron de Ica las brujas. Pruebas al canto.

Hasta hace poco vivía mama Justa, negra repugnantísima, encubridora de robos y rufiana, muy diestra en preparar filtros amorosos, alfiletear muñecos y (¡Dios nos libre!) atar la agujeta. Mala hasta vieja la zangarilleja. Contra su sucesora ña Manonga Lévano no hubo más acusación formal de brujería que la de varias vecinas que juraron, por la Hostia consagrada, haberla visto volar convertida en lechuza.

La Lévano ejercía el oficio de comadrona. Llegaba a casa de la parturienta, ponía sobre la cabeza de ésta un ancho sombrero de paja, que ella decía haber pertenecido al arzobispo Perlempimpim, y antes de cinco minutos venía al mundo un retoño. No hubo tradición de que el sombrero mágico marrase.

Ña Dominguita la del Socorro vive aún, y todo Ica la llama bruja, sin que ella lo tome a enojo. Es una anciana, encorvada ya por los años, y que es el coco de los muchachos porque usa una especie de turbante en la cabeza. En el huertecito de su casa hay un arbolillo, que fue plantado por el padre Guatemala, el cual da unas florecitas color de oro, las que, según ña Dominguita, se desprenden el día de Cuasimodo; florecitas que poseen virtudes prodigiosas. Fue educada en el beaterio del Socorro, fundado en el siglo anterior por el dominico fray Manuel Cordero, cuyo retrato se conserva tras de la puerta de la capilla. Ña Dominguita odia todo lo que huele a progreso, y augura que el fierro-candil ha de traer mil desventuras a Ica. La víspera de la batalla de Saraja no sólo pronosticó el éxito, que para eso no necesitaba ser bruja, sino quo designó por sus nombres a los iqueños que habían de morir en ella. Sus palabras son siempre de doble sentido, y admira su ingenio para salir de atrenzos.

D. Jerónimo Illescas, vecino y natural de Ica, blanco, obeso y decidor, era lo que se entiende por un brujo aristocrático. Sabía echar las cartas como una francesa embaucadora. Ño Chombo Llescas, como lo llamaba el pueblo, tenía, hasta hace pocos años que murió, pulpería en la esquina de San Francisco, y vendía exquisitas salchichas confeccionadas por Tiburcio, negro borrachín a quien D. Jerónimo ocupaba en la cocina. El tal Tiburcio era también un tipo, pues había encontrado manera pan disculpar su constante embriaguez.

- ¡Negro! ¿Por qué estás borracho? -preguntábale algún caballero del lugar.

-Mi amo -contestaba Tiburcio-, ¿cómo no quiere su merced que me emborrache de gusto, si las salchichas me han salido deliciosas?

Si al día, siguiente era también reconvenido, contestaba:

-¡Ay, mi amo! ¿Cómo no me he de emborrachar de sentimiento, si las salchichas se me han echado a perder y están malísimas?

La fama de D. Jerónimo, como adivino, se había extendido de la ciudad al campo. Las indias, sobre todo, venían desde largas distancias y le pagaban un peso por consulta.

En Lima hay bobos que, por parecerse a Napoleón el Grande, pagan cuatro soles a la echadora de cartas.


IV


Como las brujas de Mahudes y Zugarramurdi, en España, son famosas en Ica las de Cachiche, baronía, condado o señorío de un amigo. Cachichana y bruja son sinónimos. Nadie puede ir a Cachiche, en busca de los sabrosos dátiles que ese lugar produce, sin regresar maleficiado.

Contribuye también al renombre de Cachiche la excelencia de los higos de sus huertas. Esos higos son como los de Vizcaya, de los que se dice que, para ser buenos, han de tener cuello de ahorcado, ropa de pobre y ojo de viuda; esto es, cuello seco, cáscara arrugadita y extremidad vertiendo almíbar.

Sigamos con las brujas de Cachiche.

Para no pecar de fastidiosos, vamos a hablar únicamente de Melchorita Zugaray, la más famosa hechicera que Cachiche ha tenido en nuestros tiempos.

El laboratorio o sala de trabajo de esta picarona era un cuarto con puerta de pellejo, y en el fondo obscuro de las paredes destacábase un lienzo blanco, sobre el cual proyectaban rayos de luz atravesando agujeros convenientemente preparados en el techo.

El que venía a consultarse con Melchora sobre alguna enfermedad, era conducido al laboratorio, donde después de ciertas ceremonias cabalísticas, lo colocaba la bruja frente al cuadro luminoso y lo interrogaba mañosamente sobre su vida y costumbres, sin descuidar todo lo relativo a amigos y enemigos del paciente. Cortábale en seguida un trozo del vestido o un mechón de pelo, citándolo para el siguiente día a fin de sacar muñeco. Concurría el enfermo, llevábalo Melchora al campo o a algún corral y desenterraba una figurilla de trapo, claveteada de alfileres. Pagaba la víctima una buena propina, y si no sanaba era porque había ocurrido tarde a la ciencia de la hechicera.

Otros, sobre todo las mujeres celosas y los galanes desdeñados, buscaban a Melchora para que los pusiese en relación íntima con el diablo. Vestíase la bruja de hombre, y acompañada del solicitante, encaminábase al monte, donde entre otros conjuros para evocar al Maligno (¡Jesús tres veces!) empleaba el siguiente:

«Patatín, patatín, patatín,
calabruz, calabruz, calabruz,
no hay mal que no tenga fin,
si reniego de la cruz».

Por supuesto que el diablo se hacía el sordo, y la bruja, que previamente había recibido la pitanza, daba por terminado el sortilegio, diciendo que si Pateta no se presentaba era porque la víctima tenía miedo o falta de fe.


V

No hace cuatro años que los tribunales de la República condenaron a unos infelices de la provincia de Parapaca por haber quemado a una bruja, y creo que más recientemente se ha repetido la escena de la hoguera en otros pueblos del Sur.

En cuanto a Ica, consta en uno de los números de El Imparcial, periódico que en 1873 se publicaba en esa ciudad, que una pobre mujer de Pueblo Nuevo fue atada a un árbol por un hombre, el que la aplicó una terrible, azotaina en castigo de haberlo maleficiado. Cosa idéntica se había realizado en 1860 con Jesús Valle, negra octogenaria y esclava de los antiguos marqueses de Campoameno, a la que costó gran trabajo impedir que los peones de una hacienda la convirtiesen en tostón.


VI


Y para concluir con las brujas de Ica, que ya este artículo va haciéndose más largo de lo que conviene, referiré, el porqué José Cabrera el Chirote conquistó en Ica fama de catedrático en brujería.

Aconteció que la conjunta de un amigo de éste sintiose acometida de los dolores de parto, y mientras el marido fue en busca de comadrona, quedose el Chirote en la casa al cuidado de la mujer. Ésta chillaba y hacía tantos aspavientos, que Cabrera, a quien apestaban los melindres, la arrimó un bofetón de cuello vuelto. Recibirlo y dar a luz un muchacho fue asunto de dos segundos.

El marido, la matrona y las vecinas calificaron de brujo a ño Cabrera, y hoy mismo no hay quien le apee el mote de Chirote el brujo, a lo cual contesta él con mucha flema:

-Merecido lo tengo. Eso he ganado por haberme metido a hacer un bien.

UN NIÑO PERUANO


PERU

ORGULLO PERUANO


PERU - PAIS DE LOS INKAS Impresionante video producido por el gobierno peruano para promocionar los atractivos de nuestro país. "Hay un solo lugar en el mundo que lo tiene todo".

Microsoft potencia su lucha por un Windows legal

Microsoft presentó hoy un plan para reducir las cifras de piratería de software en España, a través de la validación del Windows XP original.

Esta validación llegará desde mañana a los PC de 7,5 millones de usuarios españoles y más de cien millones a nivel mundial, señaló hoy Myriam Pereira, jefa de Producto de Windows.

Rosa María García, presidenta de Microsoft Ibérica, señaló en rueda de prensa que "la piratería es una lacra social para nuestra economía y un frenazo para su desarrollo. España, para seguir siendo la octava economía del planeta, debe pasar de una economía de servicios a una economía de servicios... y de propiedad intelectual".

García añadió que las compañías del siglo XXI se identifican sobre todo por un conjunto de intangibles, "como la marca, la propiedad intelectual, el talento y la innovación". Según la ejecutiva, en 2005 la piratería de software produjo pérdidas de 34.000 millones de dólares en el mundo, "lo que equivale a una empresa tan grande como Microsoft".

El 35% del software mundial es ilegal (en España, el 46%, lo que provocó pérdidas económicas superiores a los 600 millones de euros en 2005). Microsoft cree que si los usuarios no han podido validar la originalidad de la copia es posible que hayan sido engañados, ya que se calcula que hay unas 100.000 versiones falsas que han sido compradas de buena fe por usuarios y pequeñas empresas.

En estos casos tendrán la opción de acceder a una copia gratuita del sistema operativo si presentan una factura de compra y los discos que contienen la falsificación.

La compañía realizará más de 2.500 visitas a los distribuidores y trabajará durante los próximos meses con el Gobierno, Comunidades Autónomas, distribuidores, centros de enseñanza, consumidores y, en definitiva, con todos los actores del sector, para informar de las ventajas del software legal y de los riesgos de usar programas piratas.

En este sentido, Txema Arnedo, nuevo director de Desarrollo de Propiedad Intelectual de Microsoft Ibérica, destacó que "invertiremos más de medio millón de euros en los próximos cinco o seis meses porque la piratería supone un gran problema de competitividad para muchos distribuidores".

Utiliza el 100% de tu Ancho de Banda


Empezaré ahora con un post sobre algunos trucos prácticos y de mucha utilidad :)

Sabías que, Windows XP Pro se reserva el 20% del ancho de banda disponible? con el fin de ejecutar aplicaciones especiales, la retención se produce mediante el denominado el programador de paquetes QoS (Quality of Service - Calidad del Servicio), encargado de la optimización de redes locales.

Pero para los usuarios privados (que tenemos PC en casa) QoS no es una función necesaria, sino todo lo contrario, Windows XP Pro reserva el 20% del ancho de banda aunque el usuario cancele la función QoS, pero existe la posibilidad de configurar el porcentaje de ancho de banda que QoS ha de reservar, haciendo lo siguiente:

1. Ve a Inicio > Ejecutar y escribe gpedit.msc y pulsa Enter.

Aparecerá el editor de directivas de grupo en la izquierda.

2. Luego a Configuración del equipo > plantillas administrativas > red, en la ventana de la derecha haz clic sobre Programador de paquete QoS y luego en limitar ancho de banda reservado.

3. En la pestaña de configuración selecciona Habilitada.

4. En el menú desplegable límite de ancho de banda escribe 0.

Aceptamos y ya estaremos aprovechando todo nuestro ancho de banda :D realiza el truco y verás que no te arrepentiras, me comentas como te fue ;)

Xerox quiere competir con Google

Xerox pretende crear un buscador capaz de hacerle sombra a Google en el futuro.

El éxito de Google hace que, periódicamente, algunas empresas se planteen desarrollar buscadores, a ver si también suena la flauta.

En este caso es Powerset, compañía de desarrollo tecnológico, quien está diseñando un motor de búsqueda basado en lenguaje natural, con la ayuda del Palo Alto Researh Center (PARC), filial de Xerox. Los planes de la firma son que el buscador esté preparado para finales de año.

La apuesta es fuerte, como lo demuestra el hecho de que Ron Kaplan, director del equipo del PARC que desarrolló la tecnología de procesado de lenguaje natural, será el nuevo responsable de Tecnología de Powerset.

Barney Pell, consejero delegado de esta compañía, afirma que la diferencia entre los buscadores desarrollados sobre lenguaje natural y los basados en claves, como Google, es que los segundos únicamente se basan en el indexado de las webs en función de esas claves, y los primeros usan el significado de las claves y la relación que mantienen entre sí.

La idea, con todo, es sumamente interesante para los usuarios: un motor de búsqueda basado en lenguaje natural permite contestar a las preguntas de las búsquedas de forma totalmente precisa. Un ejemplo: ¿Quién ganó la liga en 1999?. Los resultados responderán directamente a la pregunta y evitarán referirse a palabras "liga" o "1999".


Prepárate para el Google Summer of Code 2007



Vuelve el programa Google Summer of Code en su tercera versión, esta vez un poco antes que el año pasado. Entre las fechas más importantes que se acercan están: período de aplicación para las organizaciones mentoras: 5 al 12 de marzo; período de aplicación para los estudiantes: 14 al 24 de marzo. Se espera tener alrededor de 600 proyectos seleccionados como el año pasado y el monto de las becas se mantiene: 4500 USD para los estudiantes y 500 USD para la organización.

Tutorial Flash en Formato ( PDF )

  • Aprendizaje_de_Flash.pdf
  • DoCoMo_Authoring_Guidelines.pdf
  • Flash_Lite_User_Guide.pdf
  • Primeros_pasos_con_FL.pdf
  • Referencia_de_ActionScript.pdf
  • Utilización_de_componentes.pdf
  • Utilización_de_Flash.pdf

Descargar: Aquí.

Google quiere evitar el fraude del clic

Google estudia con asociaciones internacionales, como la Interactive Advertising Bureau, la creación de un estándar en la industria de Internet para el control del llamado fraude del clic en la publicidad online.

Así lo dijo hoy Shuman Ghosemajumder, ejecutivo del buscador. Este directivo está realizando una gira por Europa para comunicar las acciones que viene realizando su compañía en este sentido, después de comenzar idéntica tarea en EEUU.

El fraude del clic consiste en acceder repetidamente a la publicidad en Internet de una empresa con el objetivo de causar daño, ya que la compañía paga en función de las veces que un usuario presione el ratón. Google sufrió el año pasado una demanda de varios comercios online de EEUU por este fraude, que se resolvió mediante acuerdo extrajudicial.

Ghosemajumder explicó hoy que, desde que iniciaron este negocio en la Red en 2002, usan sistemas de control tanto del fraude como del clic inválido (cuando el usuario pulsa el ratón de forma accidental o en repetidas ocasiones).

Google actúa mediante un sofisticado sistema de filtrado automático basado en logaritmos que aprende de las nuevas situaciones y que detecta que menos del 10% de los clics son fraudulentos o accidentales, evitando que sean facturados a las empresas.

El sistema, en el que trabajan casi cuarenta investigadores, ha reconocido hasta cien comportamientos que provocan la invalidez del clic, pero aprende continuamente para garantizar la efectividad de las campañas publicitarias de las empresas.

El fraude persigue perjudicar a una empresa por parte de un competidor para causarle un perjuicio económico haciéndole pagar por clics improductivos, pero también se detecta en webs que han llegado a acuerdos con Google para alojar publicidad y que cobran a su vez al buscador por cada clic.

Los sistemas de detección de Google también actúan en caso de denuncia de un cliente que advierte algún comportamiento anómalo en los registros de la actividad publicitaria.

Sicilia esconde un paraíso de cachalotes

El Instituto de Física nuclear italiano halla por casualidad centenares de cetáceos, especie que se creía prácticamente extinguida en el Mediterráneo.

Un experimento del Instituto de Física nuclear de Italia ha descubierto por casualidad el paraíso de los cachalotes en Europa: cientos de cetáceos, especie que se consideraba prácticamente extinguida en el Mediterráneo, viven a lo largo de las costas de Catania, en Sicilia. El hallazgo es una "gran noticia" para los biólogos marinos, ya que hasta ahora sólo había localizados una docena de estos cetáceos en la zona.

El descubrimiento ha sido posible gracias a un experimento que estaba realizando el Instituto de Física nuclear sobre el estudio de los neutrinos, las misteriosas partículas elementales de masa casi nula. Para el estudio habían construido un enorme detector de ondas sonoras instalado a 2.000 metros de profundidad, a unos 20 kilómetros de las costas sicilianas, y que detectó los característicos sonidos que las ballenas usan para comunicarse entre sí.

El Centro de Bioacústica e Investigación Ambiental de la Universidad de Pavia (norte) estudió los sonidos y reveló que en la zona vivía un centenar de cachalotes, donde hasta ahora se pensaba que había únicamente unas pocas decenas. Los cetáceos se encuentran a más de mil metros de profundidad, donde se sumergen para capturar los calamares gigantes, la base de su alimentación.

Gianni Pavan, biólogo de la Universidad de Pavia, ha explicado que, por el sonido registrado "creen que algunos de estos cachalotes estaban sólo de paso" y otros dialogaban entre sí. Además, calculan que por la zona pasan una media de tres a cinco ejemplares cada dos días.

Para el director del Instituto para la Búsqueda marina del Ministerio del Medioambiente, Silvio Greco, se trata de "una bellísima noticia pues se pensaba que los cachalotes habían sido exterminados por pesca con redes de profundidad y por fortuna esto demuestra una gran presencia en el Mediterráneo".

14 de febrero, Día del Amor y la Amistad ( por Principesa)

Existen diversas teorías que otorgan a esta fecha el origen del Día de los Enamorados. En los países nórdicos es durante estas fechas cuando se emparejan y aparean los pájaros, de ahí que este periodo se vea como un símbolo de amor y de creación.

Algunos creen que es una fiesta cristianizada del paganismo, ya que en la antigua Roma se realizaba la adoración al dios del amor, cuyo nombre griego era Eros y a quien los romanos llamaban Cupido. En esta celebración se pedían los favores del dios a través de regalos u ofrendas para conseguir así encontrar al enamorado ideal.

También, y hace muchos siglos, fue tradicional en Inglaterra la "fiesta de los valentinus", donde se elegían a hombres y a mujeres para que formaran pareja. Muchas de estas parejas se convertían en marido y mujer y conseguían la felicidad de pareja que se espera encontrar y consolidar el Día de San Valentín.

Otras fuentes centran el origen de la historia de San Valentín en la Roma del siglo III, época en la que el cristianismo era perseguido. En este periodo también se prohibía el matrimonio entre los soldados ya que se creía que los hombres solteros rendían más en el campo de batalla que los hombres casados porque no estaban emocionalmente ligados a sus familias.

Es en estas circunstancias cuando surge la figura de San Valentín, un sacerdote cristiano que ante tal injusticia decide casar a las parejas bajo el ritual cristiano a escondidas de los ojos romanos.

Valentín adquiere por proteger a los enamorados y auspiciar bodas secretas gran prestigio en toda la ciudad y es llamado por el emperador Claudio II para conocerle. El sacerdote aprovecha aquella visita para hacer propaganda de la religión cristiana y convencer al emperador para que siga los pasos de Jesús. Aunque en un principio Claudio II se sintió atraído por aquella religión que los mismos romanos perseguían, los soldados y el propio Gobernador de Roma le obligaron a desistir y organizaron una campaña en contra de Valentín. El emperador romano cambió de opinión y ordenó al gobernador de Roma que procesara al sacerdote.

La misión de condenar al sacerdote la tuvo que llevar acabo el lugarteniente, Asterius. Éste, cuando estuvo delante del sacerdote, se burló de la religión cristiana y quiso poner a prueba a Valentín. Le preguntó si sería capaz de devolver la vista a una de sus hijas que era ciega de nacimiento. El sacerdote aceptó y en nombre del Señor obró el milagro. El lugarteniente y toda su familia se convirtieron al cristianismo pero no pudieron librar a Valentín de su martirio. San Valentín fue ejecutado un 14 de febrero.

Mientras estuvo encerrado, su carcelero le pidió que diera clases a su hija Julia, a base de lecciones y horas juntos, Valentín se enamoró de la muchacha. La víspera de su ejecución, envió una nota de despedida a la chica en la que firmó con las palabras "de tu Valentín", de ahí el origen de las cartas de amor y poemas que se envían los enamorados en la actualidad y de la expresión de despedida "From Your Valentine"; conocida en todo el mundo adjunta en miles de postales de San Valentín.

La historia de San Valentín hubiera quedado ahí si no fuera porque dos siglos más tarde la Iglesia católica la recuperó. Por aquel entonces era tradición entre los adolescentes practicar una curiosa fiesta pagana derivada de los ritos en honor del dios Lupercus, dios de la fertilidad que se celebraba el día 15 de febrero. Era un sorteo mediante el cual cada chico escogía el nombre de una joven que se convertiría en su compañera de diversión durante un año. La Santa Sede quiso acabar con esta celebración pagana y canonizó a San Valentín como patrón de los enamorados.

El cuerpo de San Valentín se conserva actualmente en la Basílica de su mismo nombre que está situada en la ciudad italiana de Terni. Cada 14 de febrero se celebra en este templo un acto de compromiso por parte de diferentes parejas que quieren unirse en matrimonio al año siguiente.

Sea como fuese, San Valentín se ha convertido en el patrón de todos los enamorados y de todas aquellas personas que quieren tener una pareja. Los comerciantes se han hecho eco de esta festividad y la han convertido en un día perfecto para aumentar las ventas. Flores, postales, poemas de amor, dedicatorias, bombones y regalos de todo tipo se realizan este día al ser querido para demostrar su amor y amistad.

Una infidencia...
a mi me da igual que ese día se celebre "al amor y la amistad"
Creo que el comercio se ha apoderado del real significado que antes tenía esta festividad.
Es solo mi impresión.
No niego que me encanta recibir saludos ese día, porque de veritas es rico saber que hay alguien que se acuerda de ti

Para mí, el día del amor y la amistad se celebras los 365 del año.
Soy de esas personillas que les hace saber mediante mil formas cuanto quiere y aprecia a los que la rodean.
Seeeeeeeee, soy melosa

=P

La pregunta del millón...

¿Celebras el día de San Valentín?
¿Cómo?

Si lo celebras, ¿con quién preferirías hacerlo?

Seguir el Tema... Aquí

El sucesor de Vista llegará en 2009

Cinco años preparando un nuevo sistema operativo, una gigantesca campaña de publicidad y un despliegue internacional como sólo lo puede organizar Microsoft. Y ahora, ¿qué?

Una vez lanzado Windows Vista, Microsoft se plantea sus retos para el futuro. En su momento se anunció que Vista será el último sistema operativo de su clase. ¿Qué será, pues, lo próximo?

Vista apenas acaba de salir a la venta, y ya hay quien se interesa por el sucesor que ha de venir. Sin embargo, y como era de esperar, escasa información sale de la empresa sobre su próximo retoño.

El año pasado se supo que el nombre clave para el sistema es Vienna, pero se desconoce cuál será el nombre comercial. En cuanto a sus características, se sabe poco ya que, según Ben Fathi, vicepresidente de desarrollo, aún están en desarrollo. "Vamos a buscar una pieza fundamental de tecnología. Podrían ser hypervisores, no lo sé." Aunque sí se atrave a sugerir una posibilidad "Quizá es un nuevo tipo de interfaz para los clientes".

De momento, y a falta de saber más, ya hay quienes se preguntan sobre el futuro de Microsoft, y no lo ven demasiado halagüeño.

Ghorta Smiley Tutorial

Firefox 3D

Tab Effect, una nueva extensión, le agrega al navegador de Mozilla efectos de rotación tridimensionales al cambiar de pestañas.

Lo mejor de todo es que no necesita de una máquina a todo trapo para poder correr fluidamente. Con una placa de video onboard que soporte directx 8, anda de mil maravillas y casi no consume recursos.



Efecto de Cubo 3D
¿Cómo Funciona?
La extensión de tan sólo 38KB ejecuta una transición tridimensional cuando cambiamos la pestaña activa en Firefox. Pero el efecto se vuelve espectacular porque la transición se realiza de derecha a izquierda o de izquierda a derecha, dependiendo de la posición en la que se encuentra la solapa a la que vamos a acceder.

Lo que hace Tab Effect es imitar la rotación de un cubo y, además del giro en ambas direcciones, mientras se realiza la transición, la pestaña que estamos abandonando se oscurece, dando lugar a la nueva solapa activa.

Un truco rápido
No es sencillo, pero con un poco de atención y siguiendo atentamente los pasos, vas a poder acelerar el funcionamiento de Tab Effect para que funcione más rápido.

Los complementos de Firefox utilizan la extensión .XPI. Estos archivos -los XPI- son sencillamente archivos .ZIP que contienen todos los elementos necesarios de la extensión.

Tab Effect en Acción


Para editar Tab Effect, tenés que:
1- Descargar la extensión Tab Effect haciendo clic con el botón derecho del mouse sobre el link de descarga y luego seleccionando la opción “Guardar enlace como” (De la otra manera, la extensión se instalará automáticamente en el Firefox)

Descarga de Tab Effect

2- Una vez con el archivo XPI en la PC, abrir la extensión con cualquier programa de compresión (WinZIP, WinRAR o 7-Zip)

Edit Config.XUL
3- Buscar la carpeta “Content” y abrir el archivo Config.XUL con cualquier editor de texto
4- Cambiar el Valor “24”de la línea 11 por algún número menor
5- Cerrar el archivo abierto y aceptar los cambios.
6- Instalar la extensión Tab Effect haciendo doble clic en la misma.

Descarga de Tab Effect

KGB Archiver

Considerado como el compresor más potente del momento, esta aplicación open source de tan sólo 1MB y que soporta archivos .ZIP y .KGB, se puede descargar gratuitamente y su instalación, bien simple, requiere de pocos pasos.


Su interfaz limpia, muestra en la pantalla principal tres posibles opciones: Comprimir Archivos, Descomprir y por último, Customize Options (Configuración), donde se podrá elegir el idioma (entre ellos, español), la asociación de archivos .KGB y .ZIP, la creación de un menú contextual en el explorador de Windows y que muestre las estadísticas después de Comprimir/Descomprimir.


A su vez, allí se ubica el botón buscar ahora, para chequear online sobre nuevas versiones disponibles.

Descomprimir un archivo
El proceso de descompresión se puede realizar de dos maneras:
1-Clic con el botón derecho sobre el archivo comprimido y seleccionar en el menú contextual la opción Extraer Aquí
2-Haciendo doble clic sobre el archivo comprimido se abrirá una ventana con la información de los archivos dentro del .ZIP o .KGB. Se puede seleccionar qué es lo que se descomprimirá y cuál será su destino.

Comprimir un archivo o carpeta
También existen dos formas posibles de comprimir archivos:
1-Clic con el botón derecho sobre el archivo o carpeta a comprimir y seleccionar en el menú contextual la opción Comprimir en KGB
2-Ejecutar la aplicación, seleccionar la opción Compress Files y luego existen varias opciones para configurar:



A-En el primer espacio en blanco debajo de la palabra “Archivo” hay que indicar el destino del archivo comprimido.

B-Optar entre el formato .ZIP o .KGB
C-Elegir entre 10 niveles de compresión que van desde Mínimo hasta Máximo.

Ojo: Debido a su poderoso algoritmo de compresión, para comprimir en los niveles más elevados, desde el propio sitio de KGB Archiver recomiendan como mínimo un procesador de 1,5 GHz y 256 MB de RAM.

Para tener una idea, comprimir un DVD (4GB) en 10MB puede tardar algo así como 15 horas en una PC potente.

D-Añadir los archivos o carpetas a comprimir

E-Crear una contraseña para encriptar el archivo comprimido utilizando el sistema AES-256 que es uno de los algoritmos de encriptación más poderosos que se conocen.

KGB Archiver consigue una tasa de compresión inferior al 12% en archivos de texto. Muy lejos del 24% que consigue el formato Zip o el 16,2% del formato RAR. Para aplicaciones es capaz de lograr una tasa de compresión de un 23%, mientras que el formato Zip alcanza un 36%.

Sitio Oficial
Descarga (1MB)

Los Iqueños Estamos Orgullosos de Nuestro Pisco.

El Pisco es de Perú ( Rico Pisco Sour ) desde Ica - Perú :)

concursos








Esta es el primer concurso internacional que se postea aqui y no sera el ultimo a ver comienzo
Pues sabian que adobe esta organizando esto un concurso internacional para estudiantes en los que pueden participar varios paises entre los de habla hispana solo figuran México y España ;( y bueno esta es la relacion completa de paises que podran participar : Estados Unidos, Canadá, Reino Unido, Australia, Austria, Bélgica, China, Croacia, República Checa, Dinamarca, Finlandia, Francia, Alemania, India, Irlanda, Italia, Japón, Corea, México, Países Bajos, Nueva Zelanda, Noruega, Portugal, Singapur, España, Sudáfrica, Suecia, Suiza, Taiwán y Turquía. Los proyectos deben ser trabajos originales creados principalmente con el software Adobe o Macromedia.

esta dirigido a diseñadores, fotógrafos, ilustradores, animadores, cine digital y artistas digitales a participar en la etapa del 2007.

La fecha límite es el 27 de Abril del 2007.

mas informacion sobre este concurso aqui

http://www.adobe.com/es/education/adaa/

pd. suerte de los mexicanos y españoles ;)



Firma Inclinada

Espero que les guste esta firma, aunque no es la más nueva, pero me gusta como quedo.
Algun comentario sobre esta firma no me caeria nada mal.

50 mejores diseños web del 2006 basados en CSS

Smashing Magazine hizo una buenísima recopilación de 50 espectáculares diseños web basados en CSS (Hojas Estilo).

Aquí dejo en enlace:
http://www.smashingmagazine.com/2006/12/19/50-beautiful-css-based-web-designs-in-2006

Para que puedas ver los mejor de lo mejor en diseño. De todas maneras creo que habrán muchisimos diseños buenos que tocaría agregarle a la lista.

Anime Caliente.


Unas Diablitas!!!




Yo tengo unas parecidas pero de carne y hueso quien dice yo quiero !!!