Google

22 qershor 2007

Chile: skinheads vuelven a hackear sitio del Movilh

Chile: skinheads vuelven a hackear sitio del Movilh


El sitio fue hackeado ayer por segunda vez en menos de una semana. En tanto, el Movimiento de Integración y Liberación Homosexual de Chile denunció los ataques en la Brigada del Cibercrimen, organismo que calificó al ataque como «delito informático de carácter homofóbico». El Movilh ha recibido decenas de cartas de solidaridad de todo el mundo.
El Movimiento de Integración y Liberación Homosexual (Movilh) denunció hoy ante la Brigada del Cibercrimen de la Policía de Investigaciones los hackeos padecidos por el sitio web de la organización en el transcurso de la última semana y que ayer provocaron el desplome de la página.

La denuncia se efectuó ante el detective Jonathan Calabrano, quien registró el caso bajo la calificación de "delito informático de carácter homofóbico", tras lo cual se espera se designe un fiscal para las investigaciones respectivas que determinarán la identidad y sanción de los responsables, los cuales se han como autodenominado "The Grimbas" de La Pintana.

«Nos descansaremos hasta dar con el paradero de los responsables de este ataque homofóbico, que nos ha provocado mucho daño, pues junto con eliminar información impide a los estudiantes, investigadores, organismos de derechos humanos y personas que buscan ayuda acceder a los variados servicios informativos ofrecidos por la página», sostuvo el presidente del Movilh, Rolando Jiménez.

El sitio www.movilh.cl fue hackeado los pasados 5 y 13 de junio. En la primera ocasión se modificaron los contenidos de la página con palabras ofensivas, se eliminó un banner con los rostros de actores y actrices que apoyan a la organización y se modificó la encuesta. En esa ocasión el sitio pudo ser reparado de manera rápida.

«Sin embargo, en el hackeo de ayer no corrimos igual suerte. También se modificaron contenidos con palabras ofensivas, pero además se borró importante información que corresponde a años de trabajo de nuestra organización. Además el sitio literalmente quedó abajo, pues no existe seguridad que los ataques no vuelvan a repetirse. Por ello, estamos haciendo todas las gestiones para ponerlo en funcionamiento, al menos parcial, en las próximas horas», agregó Jiménez.

En el hackeo de ayer el grupo responsable señaló en www.movilh.cl que «no somos neonazis, sino skinheads (...) Nos juntamos en la plaza del 36 de Santa Rosa. No compartimos la postura de algo que no es natural. Los skins tradicionales podemos ser más choros que cualquier nazi».

Ello se suma a correos ofensivos recibidos en los últimos días donde se dice que en el Movilh hay «maricones asquerosos. No sean tan depravaos los weones. Si lo que hacen es totalmente anti-natural».

A lo largo de su historia el sitio del Movimiento ha sido hackeado en tres oportunidades. La primera vez la acción se la adjudicó un grupo neonazi a raíz de la lucha pública emprendida por el Movilh en contra de los representantes de esa ideología que promueven la violencia.

«Esto es claramente ilegal y llamamos a la solidaridad de todos los grupos para denunciar y combatir este tipo de hechos», agregó Jiménez, tras puntualizar que desde anoche el organismo ha recibido decenas de cartas de apoyo de todo el mundo, firmadas por personas individuales e instituciones.

A la fecha los hackeos contra el Movilh han despertado la solidaridad de numerosas organizaciones, medios y organismos, tanto LGBT como de la sociedad en general.

El sitio www.movilh.cl es frecuentemente visitado por investigadores, estudiantes, periodistas, organismos de derechos humanos y minorías sexuales del país y del mundo que buscan información completa y acabada sobre la realidad de gays, lesbianas, bisexuales y transexuales en Chile.

Desde sus orígenes el Movilh ha sido amenazado por grupos neonazis a raíz de la defensa y representación que la institución hace a favor de los derechos de gays, lesbianas, bisexuales, transgéneros y transexuales y que le valieron el reconocimiento del Programa de las Naciones Unidas para el Desarrollo (PNUD) en su informe Desarrollo Humano en Chile.

Mientras que el PNUD calificó al Movilh como la organización de minorías sexuales «más importante, conocida y emblemática de Chile», Amnistía Internacional dio un similar espaldarazo a la labor de la organización al declararla como "Representante de la República de la Conciencia".

Igualmente el Movilh ha sido distinguido por sus prácticas contra la discriminación por el Ministerio Secretaría General de Gobierno y por la UNESCO, al tiempo que ha recibido homenajes y premios de organizaciones de derechos humanos; tanto heterosexuales, como homosexuales y trans; distribuidas a lo largo de todo Chile.

nueva cosa del CPS3

Nueva actualizacion de este estupendo emulador de CPS3 que cada dia da mas impresiones de mejoras en las graficas y mas...
ya actualize el emulador en las descargas de emuladores de la web pueden descargarlo en el siguiente en lace

Descargar Nuevo Emulador actualizado AQUI

El Semi Escribio:
This is a preview version of my CPS3 emulator. Here you
can see the current work-in-progress state of the emulation.

I've fixed some problems in the emulation:
Color palettes seem right now
Fullscreen Zoom
Sprite Zoom
Linescroll

The priorities have improved but they aren't fully right yet (mainly in jojo games).
Shadow/alpha is still missing.
Linezoom is missing, but I haven't found a single place where it's used.
Sean stage in sf3ng doesn't crash now, but shows garbage in the bg.

I've added an entry to the ini so you can switch the region (except for
warzard that it won't boot unless region is Asia)

I've also tried to fix some problems that people were having with
some old and integrated graphics chipsets. Probably some problems
have been fixed, but there might still be some around.
You can now also try to fix the renderer to the vsync of your monitor
with an option in the ini file (ForceSync).

CPS3 Emulator Test Version 2. This package includes both the normal and MultiCPU versions exes.
If you have graphics problems and are using the MultiCPU version, try with the standard version

UPDATE: I've noticed that I disabled the image filtering in fullscreen. I've updated the package with an exe that works like the old version
you can get the unfiltered version by setting FilterTilemaps=0 in the ini.


lo puedes descarga de aca

www.koffan.com o net algo asi

21 qershor 2007

Como crear archivo auto-ejecutable con Winrar

Como crear archivo auto-ejecutable con Winrar

Hola! Aqui les traigo este tuto que ya veran pronto nos servira de mucho!

Bueno el programa utilizado aquí será el winrar, en cualquiera se sus versiones.

1 - Supongamos que nosotros queremos meter un herramienta de administración remota o algo por el estilo, pero sabemos que la persona tiene un maldito antivirus activo, y que por lo tanto nos descubrirá.


2 -Lo que podemos hacer es lo siguiente, metemos el Troyano en un zip o un rar con clave, y le decimos a la persona que tiene clave, por una cuestión de seguridad, y obviamente, una vez que le mandamos el archivos, también le mandamos la clave, pero el problema es que el Troyano no se va a auto ejecutar una ves descomprimido el mismo.

3 -La otra posibilidad y la que mejor funciona es esta:

a) Le damos botón derecho al virus, Troyano, o lo que sea y en el menú elegimos la opción “Añadir archivo”…



b) Luego de esto nos abrirá la típica ventana del Winrar, y le damos click a la opción “Crear un archivo SFX”.



c) Luego vamos a la pestaña “Avanzado”, y vamos a “Opciones SFX…”, y lo primero que vamos a ver en esa ventana “General”, es que dice “Ejecutar tras la extracción”, entonces ahí escribimos el nombre del archivo para que posteriormente se abra, y luego de esto le damos aceptar. Ej.: Supongamos que el archivo se llama mrb.exe, entonces en esa parte le ponemos mrb.exe y listo.





d) Bueno con esto lo que logramos hasta ahora es que se auto ejecute, pero no que pase inadvertido por un antivirus, así que vamos a la opción “Establezca la contraseña…”, ahí le ponemos una pass, fácil o tonta o como quieran.



e) En resumen lo que pasara con esto es lo siguiente, cuando la persona le pase el antivirus al archivo, este va a verificar, si el sfx tiene algo raro, pero no puede verificar el contenido, por eso, posteriormente, cuando lo abra, pueden pasar dos cosas , 1º es que el antivirus se active diciendo que encontró algo raro, pero como este ya se ejecuto, será medio tarde como para que lo saque, 2º que el antivirus ni se entere.

NOTA:

Puedes hacer esto o indetectarlo con el Themida o como tu sepas XD, pero eso ya es otro tema que luego explicare, mientras pueden hacerlo de la forma que explico.

4 -Explicación sencilla del método utilizado:

a) Hay algunos antivirus que a la hora de analizar un zip, rar, ace, arj, exe (Sfx), lo descomprimen y analizan el contenido, por ejemplo con el AV (antivir “Free AV”) , pone el mensaje de unpack, y luego analiza todos los archivos, pero cuando estos poseen un clave, este no puede descomprimirlos, por lo tanto no sabe que hay dentro.

b) O sea lo que hace es analizar el sfx pero no su contenido.

c) Otra de las cosas a tener en cuenta es que si ponemos el archivo a comprimir dentro de una carpeta, y comprimimos la carpeta, esto no funciona.

d) Y otra cosa mas para tener en cuenta, es que el archivo comprimido se va a auto ejecutar, lo ponga en la carpeta que lo ponga, es indiferente esto.

5 -Bueno espero que les sirva de utilidad o para tenerlo en cuenta.

6 -Recuerden pasarle el pass a la persona, por que si no esto, no tiene sentido.

7 -Este método a mi me dio un 100% de efectividad, no hubo persona que no caiga, todo esta en que tan bien manejen la ingeniería social, siempre busquen el punto débil de la persona, por ejemplo, a la victima le gustan los juegos, bueno le dicen que es un trainer del juego preferido de el, si le gusta el porno, le dicen que es un buscador de fotos que encontraste, etc, todo esta en la imaginación, y en cuanto trataron de conocer a la persona. Además que otra de las cosas buenas del winrar, es que al SFX se le puede poner un icono cualquiera, con lo que la posibilidad de fallar disminuye.


Espero que os sirva de algo… No subestimes los programas cotidianos jaja

Gracias a Ice_System

Acceder a una PC desde Ms-Dos

Acceder a una PC desde Ms-Dos

GeneralAbre ahora tu ventana de ms-dos y comienza poner la ip de tu amigo, vamos a suponer que el ip es 10.10.10.2 entonces escribe en ms-dos
nbtstat -a 10.10.10.2
ahora es probable que te salga una tabla como esta:
NetBIOS Remote Machine Name Table

Name Type Status———————————————W8W6S1 <00> UNIQUE RegisteredWORKGROUP <00> GROUP RegisteredW8W6S1 <03> UNIQUE RegisteredWORKGROUP1 <20> GROUP Registered
Bueno si te salio esta tabla estas en suerte como pueden ver hay un <20> en latabla y eso significa que si tiene Netbios abierto y en uso. De no habertesalido un <20> entonces intenta con otra ip hasta queaparezca un <20>. Ahora teclea net view \ (sin las <> y te deben desalir los drives disponibles por ejemplos C, o D o cualquier letra. Si noaparece nada o te pide password intenta con otro ip sino recomiendo que chequenla letra C que debe ser el disco duro principal asi que escriban:net use x: \\C (la x es como tu quieras que se llame el drive de ellos lepuedes poner cualquier letra) si despues te pide una contraseña entonces tratacon otro ip sino te debe de salir algo que diga “El commando se completocorrectamente” si esto aparece cierren la ventana de dos y ve a MI PC. Ahiva aparecer la letra X le das doble click y estas dentro de el disco duro dela persona (va a estar muy lento ten pasiencia)..

Ahora en este momento puedeshacer muchas cosas desastrosas.

20 qershor 2007

CPS3 Emulator TEST 0.0 By ElSemi

de nuvo nada muajaa

15 qershor 2007

Resident Evil 4 muaja

no hay nah por hoy

14 qershor 2007

IExpress

de nuevo nada

Manual sobre como usar el numero IP

Manual sobre como usar el numero IP


Telnet es el protocolo de “conexión” a otro ordenador, de hecho la
mayoria de los servicios posteriores, se basan en telnet (pe. FTP, HTTP).
Haciendo telnet a una máquina, ejecutas programas en ella, recibiendo tu la
entrada/salida de los datos.

Bob Rankin dice textualmente: “Mucho antes de que la Telaraña y todo el
resplandor de sus multimedios fueron una indicación visual siquiera en el
radar del Internet, los ciudadanos sabios del Internet estaban utilizando una
herramienta basada en texto llamada Telnet para hacer conexión con las
maravillas del mundo en-línea. Pero hoy, muchos surfeadores del Internet,
quienes no han escuchado hablar del telnet, están perdiendo algo bueno”

Las direcciones TELNET suelen tener el formato del nombre de dominio
“maquina.remota.es” o de dirección IP “194.106.2.150″ y pueden ir acompañadas
de un número al final (el número del puerto) si no se nos proporciona el
puerto se asume que el utilizado es el correspondiente al protocolo telnet
por defecto, el 23. Una direccion típica sería: “maquina.remota.es 2010″

4.10.2.- Qué puedo hacer con TELNET ?

Por telnet se pueden utilizar TODO tipo de servicios, haciendo telnet a
la máquina y puerto correspondientes segun cada caso. Por ejemplo si queremos
utilizar
el servicio POP de nuestro ISP para ver el correo que tenemos, haremos telnet
a la maquina POP por el puerto de este protocolo, el 110. También podemos
consultar grandes bases de datos e incluso acceder a servicios GHOPER o WWW,
muy util si no tenemos acceso a estos servicios por la via normal.

4.10.3.- Cómo se hace TELNET ?

Ejecutando un programa cliente de telnet, prácticamente cualquier sistema
operativo lleva uno incluido de serie. Por lo tanto si nos proporcionan la
dirección telnet “maquina.remota.es 2010″ hariamos lo siguiente: (puede
variar segun sistemas):
* Tecleamos en la linea de comandos “TELNET maquina.remota.es 2010″ (En
otros sistemas teclearemos “TELNET” y después “OPEN maquina.remota.es
2010″ ) con lo que veremos algo parecido a esto:

* telnet MAQUINA.REMOTA.ES 2010
* Trying 130.132.21.53 Port 2010 …
* Connected to MAQUINA.REMOTA.ES
* Escape character is …

* Esto nos dice más o menos que está intentando conectar con la dirección,
nos devuelve la dirección IP, se conecta, y nos dice cual es el “caracter
escape”.
* Una vez hemos conectado se nos pide un “login” y/o “password” para entrar
a la máquina remota. En algunos casos podremos conectar a la maquina
remota con el login “guest” (invitado) pero la mayoria de las veces
deberemos saber el login antes de conectarnos.
* El siguiente paso es configurar la emulación de terminal, es decir,
decirle al sitio remoto como queremos que nos muestre los datos en
nuestra pantalla. La configuración más común es la VT100, que es la
estandar para las comunicaciones basadas en terminales. (algunos clientes
telnet configuran ellos sólos la emulación).
* El último paso (después de haber utilizado el servicio es salir Como
las pulsaciones de tecla no las hacemos “realmente” en nuestra máquina,
sino en la máquina remota, necesitamos el “caracter escape” que se nos
dió al conectar para pasar al “modo comando” ( habitualmente teclas
control + paréntesis derecho ).

Comandos disponibles:

CLOSE Termina la conexión TELNET con la maquina remota y vuelve al
“modo comando” (si empezamos alli) o sale de TELNET.
QUIT Sale del programa TELNET; si estás conectado a una máquina
remota, QUIT te desconecta y luego sale de TELNET.
SET ECHO Si no ves lo que estás escribiendo, o si escribes y ves doble,
este comando soluciona el problema.
OPEN Abre una conexión a una máquina remota.

Nota: Al presionar las teclas Enter o Return, sales del modo comando TELNET y
vuelves a la sesión TELNET.

4.10.4.- Lista de puertos más comunes (resumida) :

auth (113)
conference (531)
courier (530)
daytime (13)
discard (9)
domain (53)
echo (7)
efs (520)
exec (512)
finger (79)
ftp (21)
gopher (70)
hostnames (101)
http (80)
ingreslock (1524)
link (87)
login (513)
mtp (57)
nameserver (42)
netbios (139)
netnews (532)
netstat (15)
nntp (119)
pop2 (109)
pop3 (110)
proxy (8080)
qotd (17)
remotefs (556)
rje (77)
sftp (115)
shell (514)
smtp (25)
spooler (515)
sunrpc (111)
supdup (95)
systat (11)
telnet (23)
tempo (526)
tftp (69)

Este texto pretende ser una ayuda para los recién llegados al mundo
del hack o para los que quieran conocer un poco más sobre el
funcionamiento de la red. Es de un nivel muy básico así que si ya
llevas algún tiempo en esto será mejor que no sigas leyendo.

Te has preguntado alguna vez cómo hacen los hackers para entrar en
otros sistemas?, si yo cuando me conecto a www.xxxx.gov lo único que
puedo hacer es pinchar sobre los dibujitos de la web, pues bien,
cuando te conectas con el netescape a www.xxxx.gov lo que realmente
hace tu navegador es conectarte al puerto 80 de la maquina
www.xxxx.gov Como bien te imaginas un ordenador no sólo tiene el
puerto 80 para que te conectes, tiene multitud de puertos con
distintas funciones de los que se puede sacar mucho provecho Smiley

Al final del doc tienes una lista con los puertos mas importantes.
Que te puedas conectar a ellos o no, depende de si el server los tiene
abiertos. Para comprobar por qué puertos podemos acceder utilizaremos
un escaneador de puertos, como por ejemplo el portscan. Otra forma de
comprobarlo es mediante telnet, Este programa que se encuentra en
practicamente todos los sistemas operativos nos sirve para manejar de
forma remota otro ordenador, obteniendo en nuestra pantalla los
resultados.

/* también puedes usar otros programas de telnet como el CRT de
www.vandyke.com que es algo mas cómodo de usar */

El Telnet

Parece mentira que un programa tan simple pueda dar tanto juego. Pues
bien, para utilizarlo solo tenemos que ir a inicio - ejecutar -
telnet.exe “ip a conectarte” puerto

Ej; telnet ftp.unizar.es 21
telnet 155.210.12.10 21

/* El comando Tracert: Este comando, que nos muestra la ruta por la
que pasan nuestros paquetes ip antes de llegar a su destino, nos puede
ser muy util para conocer la IP de algun ordenador que se encuentre en
la misma red que el final, y que tenga menor seguridad que el que
deseamos “atacar” */

Has hablado mucho sobre el resto de los ordenadores, pero y el mio?,
cómo puedo estar seguro de que no hay nadie urgando en mi ordenador ?
Pues con un simple netstat (c:\windows\netstat.exe) puedes comprobar
las conexiones que tienes abiertas, que no tienes ningun espavilao que
se te ha metido por medio de un troyano y demás.

Para tener control absoluto sobre las conexiones de tu ordenador se
suele utilizar un firewall (como por ejemplo el de www.signal9.com )
Así detectarás a qualquiera que se te quiera conectar por medio de un
troyano (Back orifice 31337) (netbus 12345), te quiera nukear o
simplemete quiera ver que sistema operativo utilizas, pudiendo aceptar
o rechazar esas conexiones.

Ahora voy a poner unos ejemplos de tareas que podemos llevar a cabo
mediante telnet para hacernos una idea de cómo funciona la red
realmente, sin un programa que nos permita hacer todo por medio de
un interfaz gráfico.

El puerto 110 (pop)

Es el que se utiliza para recibir el correo, mediante telnet se pueden
entre otros leer y borrar mensajes antes de que te los bajes con tu
programa de correo. pongo un ejemplo que se verá mas facil.

telnet pop.arrakis.es 110

user DaRth-Vai
pass miclave

/* Si has puesto bien los datos de tu cuenta deberias estar ya
conectado. */

los comandos que puedes utilizar son:
list /* para ver los mensajes que tienes en el
buzón */
retr num_de_mensaje /* leer mensaje */
dele num_de_mensaje /* borrar mensaje */
stat /* estadísticas */

y ya sabes, para ver el resto como siempre, utiliza el comando help

El puerto 25 (smtp)

Se utiliza para mandar e-mails. Mediante telnet puedes elegir el nombre
del que lo envia, es decir, que puedes mandarle un mensaje a un amigo
tuyo para que se crea que se lo manda xxxxxxx@microsoft.com ,está
muy bien para vacilar un poco y gastar alguna bromilla, aunque si el
que lo recibe se le ocurre mirar el codigo del mensaje, verá
perfectamente que los has mandado desde arrakis.es o desde donde lo
hayas mandado. Así que ya sabes, si quieres hacer algo ilegal por este
metodo, ni se te ocurra!!!, que te pillan antes de que te enteres Wink

telnet smtp.arrakis.e s 25
helo pp.es /* por lo que he visto, éste dominio debe de existir en la red */

rcpt to: receptor@receptor.es
mail from: xxxxxx@hotmail.com

. /* cuando termines de escribir el mensaje pones un
punto y pulsas enter */
quit

Puerto 6668 (irc)

telnet irc.redestb.es 6668 /* tambien pueden funcionar otros como
el 6667, 6669, 8888… */

pass laquequieras
nick DaRth-Vai
>ping 123456
pong 123456 /* responde al ping que os acaban de hacer */
user uno dos tres :cuatro /* nombre_usuario nombre_host
nombre_servido r :nombre_real */

join #@_2500hz /* para entrar en un canal */

privmsg #@_2500hz :hola gente
privmsg DaMNaTiOn :wenas tiu Wink

el resto ya sabes, le hechas un vistazo al comando help

Por cierto para resolver el nombre de una IP de numérica a nombre de host
lo puedes hacer por ejemplo en el mirc con un /dns

ej: /dns arrakis.es

*** Looking up arrakis.es
-
*** Resolved arrakis.es to 195.5.77.74

Nota para los usuarios de Linux

Este doc os sirve igualmente ya que no depende del sistema operativo
que utilices, el telnet es practicamente igual, en vez del comando
tracert se utiliza el traceroute, y para resolver las IP lo puedes
hacer con nslookup.
Los puertos de los que mas información puedes sacar sobre el sistema
y programas que tiene instalados son el finger, ftp, telnet, smtp,
pop, netbios…, aunque como todos pueden tener un posible fallo de
seguridad….

Gracias a:Bryan_Best_Bad

nah se muri esto

vnah link muerto

12 qershor 2007

11 qershor 2007

Ideas de Sony Ericsson para el Día del Padre

Image Hosted by ImageShack.us


Santiago de Chile.- La firma Sony-Ericsson ha propuesto algunos de sus modelos como idea tecnológica para celebrar a papá en su día. Acá incluímos algunas de sus tentaciones.

Sony Ericsson Walkman® W880
Con sólo 9.4 mm. de espesor, el W880 es el teléfono Sony Ericsson más delgado hasta la fecha y ofrece la experiencia completa de un teléfono Walkman® en un dispositivo que cabe fácilmente en tu bolsillo. El Memory Stick Micro™ (M2™) de 1GB te da espacio para almacenar hasta 900 canciones de larga duración mientras que una variedad de innovadoras aplicaciones musicales (como el Walkman® Player 2.0 y el Disc2Phone) te facilitan subir música a tu teléfono, crear y buscar listas de reproducción fácilmente. También cuenta con una cámara de 2.0 mega píxeles.

Sony Ericsson Walkman® W200
Con el teléfono Sony Ericsson Walkman® W200 puedes almacenar hasta 37 canciones de larga duración (o cerca de cuatro álbumes) y es fácil reemplazarlas cuando sea momento de hacer un cambio. Simplemente transfiere la música a tu PC con el software de administración de música Disc2Phone que viene con el teléfono. El W200 no es solamente un reproductor musical, sino un teléfono ‘multimedia’ completo. Incluye una cámara VGA con un zoom digital 4x y un álbum fotográfico integrado para que puedas tomar fotos y almacenarlas o compartirlas con tu familia y amigos. También viene completamente equipado con mensajería de vídeo, navegador HTML y útiles herramientas empresariales tales como push email y sincronización con PC.

Sony Ericsson Z310
El nuevo Sony Ericsson Z310 refleja tu estilo, ya sea trabajando o descansando. Este teléfono tiene un acabado brillante. La pantalla frontal de iconos está integrada en el diseño y escondida discretamente bajo la superficie y se ilumina cuando recibes un mensaje o una llamada. El teléfono también cuenta con llamativos efectos de luces de colores que puedes asignar a cada contacto en tu agenda.


me llevo todos pero sin money

¿Cuándo llegará You Tube a los celulares?

¿Cuándo llegará You Tube a los celulares?



Steve Chen, cofundador del sitio de videos, dice que será en 2008. Pero, al parecer, el iPhone prepara una sorpresa inesperada.

No resultó curioso ni mucho menos: más bien parece parte de este devenir histórico hacia el que se encamina Internet. ¿La novedad? A partir de 2008 (aunque nosotros dudamos de que sea dentro de taaanto tiempo) se podrán empezar a ver videos de You Tube en los celulares, según anunció el taiwanés Steve Chen, cofundador del sitio de streamings.Este muchacho, Chen, quien seguramente no suele viajar en transporte público, se atrevió incluso a vaticinar cómo será el abuso de este sistema. Dice que los usuarios verán videos de entre 30 y 60 segundos y quienes hagan viajes más largos, se detendrán ante secuencias de más de diez minutos."A medida que avanzan las tecnologías de Internet, las páginas deben proporcionar un contenido más enriquecido y una mayor facilidad para consultarlo mediante dispositivos móviles, de modo que los usuarios puedan verlo en cualquier lugar", dijo Chen.Lo que no dijo este simpático creador del sitio de mayor crecimiento de los últimos años es que, al parecer, lo que el anuncia para 2008, será antes, demasiado pronto. ¿Por qué? Crucemos datos: el Apple TV tendrá una función especial para ver videos de You Tube. Seguimos: You Tube está convirtiendo la mayoría de sus videos al códec H-264 (para que se puedan ver en la TV de la manzanita). Más: el iPhone, dicen los especialistas, prepara una sorpresa… Una función que no se esperaba que tendría (¿You Tube en los celulares?).Y mientras tanto, tomando la unión de ambas potencias a través del Apple TV, se habla de una posible alianza entre Google y la empresa de Steve Jobs. Entonces, nos preguntamos: ¿Será el 29 de junio, día de la presentación del iPhone, el día en que se comenzarán a ver videos de You Tube en los móviles?Chen dice que esto será en 2008. Nosotros, al menos, nos permitimos dudar.

El otro lado de las 7 nuevas maravillas

La elección de las Nuevas Maravillas del Mundo fomenta la discriminación, dice arqueólogo
La selección de las Siete Nuevas Maravillas del Mundo, es sólo "una actividad discriminatoria que fomenta la competición y la desigualdad", advirtió el director de la zona arqueológica de Chichén Itzá.