Espero Que Les Guste... Att: Tecno247
Home › Archives for 2010
lunes, 13 de diciembre de 2010
Videos De Hurmor De Homero Simpson
En Este Dia Tecno247 Te Presenta Varios Videos Muy Humoristicos De Homero Simpson es el personaje mas importante y divertido de toda la serie ya que tiene un comportamiento bastante idiota pero muy chistoso a la vez. A Contunuacion Veremos Los Videos De Homero...
Publicado por
Eliezer
en
13:08
0
comentarios
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Etiquetas:
Humor
Imagen: La verdadera-verdad detras de Facebook
…y no hay mucho más que agregar.
Digo, este es un mensaje escondido de manera bastante más rústica que el caso recientemente revisado de Google y su regalo, pero no es como que tampoco supiéramos que Zuckerberg y cía. atacan tu subconsciente desde antes de siquiera loguearte a Facebook.
Si eres una dama, quizás quieras reconsiderar eso de andar repartiendo tantos “toques”, que nos son otra cosa que… “toques”, claro está. De los buitres no se podría esperar otra cosa que un incremento sustancial de los “toques” y morisquetas afines que daremos darán.
Link: So This Is What Facebook Is Really About… (Gizmodo)
Digo, este es un mensaje escondido de manera bastante más rústica que el caso recientemente revisado de Google y su regalo, pero no es como que tampoco supiéramos que Zuckerberg y cía. atacan tu subconsciente desde antes de siquiera loguearte a Facebook.
Si eres una dama, quizás quieras reconsiderar eso de andar repartiendo tantos “toques”, que nos son otra cosa que… “toques”, claro está. De los buitres no se podría esperar otra cosa que un incremento sustancial de los “toques” y morisquetas afines que daremos darán.
Link: So This Is What Facebook Is Really About… (Gizmodo)
Publicado por
Eliezer
en
12:59
0
comentarios
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Etiquetas:
Humor,
Redes Sociales
Investigador dice haber descubierto letras escondidas en los ojos de la Mona Lisa
Podría ser el “Código Da Vinci”, aunque por lo que ha dado a conocer el investigador Silvano Vinceti, sería algo bastante menos complicado de lo que sugiere el libro de Dan Brown.
Según el investigador italiano, la famosa obra de Leonardo Da Vinci, la Mona Lisa, tiene letras escondidas en su misteriosa mirada. Vinceti observó imágenes de alta resolución de los ojos para descubrir un par de iniciales.
“Invisibles a ojo descubierto y pintadas de negro sobre verde-marrón están las letras LV en su pupila derecha, obviamente las iniciales de Leonardo, pero lo que está en su pupila izquierda es mucho más interesante”, dijo Vinceti.
Vinceti dice que las iniciales en el ojo izquierdo son B o S, o bien CE.
Estas letras podrían corresponder al nombre de la modelo del cuadro, de quien todavía no está establecida su identidad. Se ha dicho durante muchos años que la persona retratada es Lisa Gherardini, la esposa de un mercader florentino, pero hay varios desacuerdos al respecto.
“Detrás del cuadro están los números ‘149′ con un cuarto número borrado, lo que sugiere que la pintó cuando estaba en Milán en la década de 1490, usando como modelo a una mujer de la corte de Ludovico Sforza, duque de Milán”, dice Vinceti, quien es además presidente del comité nacional de herencia cultural en Italia.
“A Leonardo le gustaban los símbolos y los códigos para hacer llegar mensajes, y quería que supiéramos la identidad de la modelo usando los ojos, a los que consideraba como la puerta al alma y un medio de comunicación”, dice Vinceti.
“Bajo el arco de mano derecha del puente que se ve en el fondo, Leonardo también pintó un 72 o L2, lo que también es una posible pista”, agrega el investigador.
Como sea, todavía no se ha resuelto nada en este misterio, que no estaba en la sonrisa, sino en los ojos. ¿Crees que habrá otro misterio oculto?
Fuente: Mona Lisa’s eyes may reveal model’s identity, expert claims (The Guardian)
Según el investigador italiano, la famosa obra de Leonardo Da Vinci, la Mona Lisa, tiene letras escondidas en su misteriosa mirada. Vinceti observó imágenes de alta resolución de los ojos para descubrir un par de iniciales.
“Invisibles a ojo descubierto y pintadas de negro sobre verde-marrón están las letras LV en su pupila derecha, obviamente las iniciales de Leonardo, pero lo que está en su pupila izquierda es mucho más interesante”, dijo Vinceti.
Vinceti dice que las iniciales en el ojo izquierdo son B o S, o bien CE.
Estas letras podrían corresponder al nombre de la modelo del cuadro, de quien todavía no está establecida su identidad. Se ha dicho durante muchos años que la persona retratada es Lisa Gherardini, la esposa de un mercader florentino, pero hay varios desacuerdos al respecto.
“Detrás del cuadro están los números ‘149′ con un cuarto número borrado, lo que sugiere que la pintó cuando estaba en Milán en la década de 1490, usando como modelo a una mujer de la corte de Ludovico Sforza, duque de Milán”, dice Vinceti, quien es además presidente del comité nacional de herencia cultural en Italia.
“A Leonardo le gustaban los símbolos y los códigos para hacer llegar mensajes, y quería que supiéramos la identidad de la modelo usando los ojos, a los que consideraba como la puerta al alma y un medio de comunicación”, dice Vinceti.
“Bajo el arco de mano derecha del puente que se ve en el fondo, Leonardo también pintó un 72 o L2, lo que también es una posible pista”, agrega el investigador.
Como sea, todavía no se ha resuelto nada en este misterio, que no estaba en la sonrisa, sino en los ojos. ¿Crees que habrá otro misterio oculto?
Fuente: Mona Lisa’s eyes may reveal model’s identity, expert claims (The Guardian)
Publicado por
Eliezer
en
12:52
0
comentarios
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Etiquetas:
Entretenimiento
Una nueva mesa muy NESesaria y que además podrías lucir en tu casa
A no confundir con la mesa de centro basada en una gigantesca réplica del viejo y querido Nintendo Entertainment System. No. Aquella joya tenía incorporado un control operativo en su interior, pero ahora se trata de una mesa exclusivamente del joypad del NES.
Fue hecha a mano en escala 10:1 por unos franceses y tiene inserta una consola que permite igualmente rememorar al primer Mario y ponerle una cubierta de vidrio para disfrutar un picoteo con los amigos. El control original fue recreado hasta el más mínimo de sus detalles, como se puede apreciar en el video de su elaboración (tras el salto).
¿No tienes los dedos para hacer una por tu cuenta, pero la deseas con la vida? Obvio que sí. Entonces tienes el resto del día para juntar dinero, porque ¡mañana martes 14 de diciembre (a las 17.00 GMT) comenzará su subasta por eBay!
Viene -además de las mencionadas cubierta y consola- con el cartridge del Super Mario Bros, dos controles y un kit de limpieza para la consola. Ah y puedes alternar entre usarla con cuatro patas metálicas o una base completa.
Fuente: NES Controller Coffee Table has a Nintendo Inside (Gearlog)
Fue hecha a mano en escala 10:1 por unos franceses y tiene inserta una consola que permite igualmente rememorar al primer Mario y ponerle una cubierta de vidrio para disfrutar un picoteo con los amigos. El control original fue recreado hasta el más mínimo de sus detalles, como se puede apreciar en el video de su elaboración (tras el salto).
¿No tienes los dedos para hacer una por tu cuenta, pero la deseas con la vida? Obvio que sí. Entonces tienes el resto del día para juntar dinero, porque ¡mañana martes 14 de diciembre (a las 17.00 GMT) comenzará su subasta por eBay!
Viene -además de las mencionadas cubierta y consola- con el cartridge del Super Mario Bros, dos controles y un kit de limpieza para la consola. Ah y puedes alternar entre usarla con cuatro patas metálicas o una base completa.
Fuente: NES Controller Coffee Table has a Nintendo Inside (Gearlog)
Publicado por
Eliezer
en
12:48
0
comentarios
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Etiquetas:
Entretenimiento
Amazon está con problemas en Europa
Los sitios francés e inglés del gigante del comercio online Amazon en Europa sufrieron una caída de más de media hora durante la pasada madrugada del domingo. La compañía estadounidense negó que se tratará de un ataque organizado, como se rumoreó dadas las últimas iniciativas de Anonymous, alegando a un problema interno relacionado con su red de centros de datos en el Viejo Continente.
La breve interrupción de nuestros sitios minoristas europeos se debió a un fallo de ‘hardware’ en nuestra red de centros de datos y no fue resultado de un intento de ataque distribuido de denegación de servicio”, declaró un portavoz de Amazon al respecto de la citada caída, negando de paso que se tratará de un ataque por parte de los ciberactivistas.
Como recordamos, tras recibir presiones por parte de instituciones del gobierno de los Estados Unidos, Amazon canceló unilateralmente su relación con Wikileaks, lo que le valió además de la amenaza no pocas críticas por parte de los usuarios.
Tras los ataques de represalia a otras compañías como MasterCard y Visa, se esperaba que Amazon pudiera sufrir un ataque, aunque lo cierto es que el grupo Anonymous declaró hace unos días un cambio en su estrategia, pasando de atacar a los diferentes sitios puestos en su lista negra difundir fragmentos de los cables filtrados por la Red dirigida por Julian Assange.
Link: Las webs europeas de Amazon ‘caídas’ por un fallo en su red de centros de datos (El Mundo)
La breve interrupción de nuestros sitios minoristas europeos se debió a un fallo de ‘hardware’ en nuestra red de centros de datos y no fue resultado de un intento de ataque distribuido de denegación de servicio”, declaró un portavoz de Amazon al respecto de la citada caída, negando de paso que se tratará de un ataque por parte de los ciberactivistas.
Como recordamos, tras recibir presiones por parte de instituciones del gobierno de los Estados Unidos, Amazon canceló unilateralmente su relación con Wikileaks, lo que le valió además de la amenaza no pocas críticas por parte de los usuarios.
Tras los ataques de represalia a otras compañías como MasterCard y Visa, se esperaba que Amazon pudiera sufrir un ataque, aunque lo cierto es que el grupo Anonymous declaró hace unos días un cambio en su estrategia, pasando de atacar a los diferentes sitios puestos en su lista negra difundir fragmentos de los cables filtrados por la Red dirigida por Julian Assange.
Link: Las webs europeas de Amazon ‘caídas’ por un fallo en su red de centros de datos (El Mundo)
Publicado por
Eliezer
en
8:18
0
comentarios
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Etiquetas:
Internet
Google prepara portal de videotutoriales para ayudarnos con el uso de la tecnología
A quién no le ha pasado que, por el hecho de tener algo más de conocimientos sobre tecnología, lo convierte automáticamente en el soporte técnico de toda la familia, los vecinos, amigos, conocidos, etc
Lo anterior podría estar próximo a terminar gracias a Google , quienes están próximos a lanzar un nuevo sitio de videotutoriales en donde los mismos empleados de Google nos enseñan a realizar diversas tareas.
El sitio teachparentstech.org en la actualidad muestra un cartel anunciando su próxima disponibilidad, pero en YouTube ya se encuentran los videotutoriales que serán expuestos en el. De esta manera podemos ver algunos videos en donde nos explican tareas simples como copiar y pegar, adjuntar un archivo a un correo, realizar búsquedas en la web para comprar pasajes a bajo precio, etc.
Si bien para algunos estos ejemplos pueden resultar muy básicos, hay que entender que están pensados para ayudar a personas que no se manejan muy bien con la tecnología.
Fuente: Teachparentstech.org
Lo anterior podría estar próximo a terminar gracias a Google , quienes están próximos a lanzar un nuevo sitio de videotutoriales en donde los mismos empleados de Google nos enseñan a realizar diversas tareas.
El sitio teachparentstech.org en la actualidad muestra un cartel anunciando su próxima disponibilidad, pero en YouTube ya se encuentran los videotutoriales que serán expuestos en el. De esta manera podemos ver algunos videos en donde nos explican tareas simples como copiar y pegar, adjuntar un archivo a un correo, realizar búsquedas en la web para comprar pasajes a bajo precio, etc.
Si bien para algunos estos ejemplos pueden resultar muy básicos, hay que entender que están pensados para ayudar a personas que no se manejan muy bien con la tecnología.
Fuente: Teachparentstech.org
Publicado por
Eliezer
en
8:13
0
comentarios
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Etiquetas:
Tecnología
Video de Google tenía puzzle y regalo escondidos; un tipo ganó y tú ni lo notaste
¿Creías que el video de Google destruyendo computadores para demostrar que nuestra información siempre estará a salvo gracias a la “nube” de la gente de Mountain View era eso y ya? ¡No, ilusos y pobres mortales! Había un computador de regalo escondido para el más ñoño sagaz de los observadores.
Pero no era llegar y llevar, obvio. Para ganarse un Cr-48 como los que hacían tira en las imágenes (pero uno nuevo, obvio) había que resolver la ecuación matemática escrita con tiza en el pizarrón que aparece durante el video y usar una cuota bastante importante de ingenio.
Pues bien, un tal Sylvain Zimmer se avispó (y sí, tal como ninguno de ustedes… bueno, como yo tampoco), se fijó en el detalle y se embarcó en la cruzada de resolver la encrucijada de fórmulas sin saber lo que había al final del camino.
Junto a un grupo de geeks a su altura invirtieron un día completo en resolver el enigma matemático que resultó en una serie de números que luego convirtió en letras que formaban la frase “speed and destroy” (“velocidad y destruir”, para los que tienen una sola lengua y la usan para otras cosas). Suena como a canción de Metallica, pero no había tiempo para el headbanging y el grupo tuvo el cuevazo la sapiencia para inferir que debían utilizar el acortador de direcciones de Google (goo.gl) y anexar la frase y darle el “enter” más feliz de sus vidas, que dirigía a una página donde se le felicitaba por ser el “primero en resolver nuestro puzle certificado por Mensa”, y explicando que se acababa de ganar un computador Cr-48.
Genios Zimmer y sus amigos. Genios los de Google por la manera tan geek de premiar a un geek. Y pifias para todos nosotros que sólo nos quedamos en babear, disfrutar y reír con la destrucción de los computadores. Y los que ahora salten para decir que habían notado el detalle del video pero que no alcanzaron a resolver el puzzle: ¡LTA!
Vuelve a mirar el video con más atención como para entrenarte. Dicen que no hay primera sin segunda…
Publicado por
Eliezer
en
8:10
0
comentarios
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Etiquetas:
Entretenimiento
Gawker llama a sus usuarios a cambiar de password tras hackeo
En Tecno24/7 conocemos lo que sucede cuando usas Macoy123 como password, y estamos atentos a que eso no vuelva a pasar. Aún así, los hackeos a blogs siguen ocurriendo, y esta vez el atacado fue Gawker Media, red de sitios que incluye a Gizmodo, Lifehacker, Kotaku y otros.
Así, direcciones de e-mail y detalles de contraseñas de 1,3 millones de personas registradas en sus sitios están ahora circulando en un archivo torrent de 487 MB a través de redes P2P.
Para poder comentar en sus sitios, Gawker pide a la gente que se registre, de modo que es esa base de datos la que anda dando vueltas. Aunque la información estaba encriptada, los hackers la crackearon y la empresa pidió encarecidamente a todos los usuarios que cambien sus contraseñas lo más pronto posible, también en otros sitios si usaban el mismo password para todo.
Un grupo autodenominado “Gnosis” se atribuyó el ataque en las notas adjuntas al archivo torrent. Además de publicar especialmente las contraseñas de algunas de las personas que trabajan en Gawker, aprovecharon de burlarse de unas 1.000 personas que usaban “password” como password.
En la nota, Gnosis sugiere que la razón del hackeo es que Gawker se habría jactado de sus altas medidas de seguridad, y de que la red habría sido crítica hacia 4chan en algunos de sus artículos.
“Uno pensaría que un sitio que gusta de burlarse de la gente, como Gawker, tendría mejor seguridad y sabría lo que está haciendo. Pero como se ha comprobado, quienes creen que están más allá de nuestro alcance, no están tan seguros como les gustaría creer”, publicó Gnosis el domingo.
La filtración incluía montones de cuentas de Twitter de diferentes personas, lo que ocasionó una gran cantidad de cuentas tomadas el fin de semana, incluyendo la de Gizmodo.
“Estamos muy avergonzados por esta violación. No deberíamos estar en la posición de confiar en hackers de buena voluntad para identificar las debilidades de nuestro sistema”, dijo Gawker.
Así que si eres uno de los que comentas en alguno de los sitios de Gawker, mejor anda a revisar tus contraseñas ya.
Fuentes:
- Hack attack on Gawker spawns Twitter spam (BBC)
- Gawker Media hacked, warns users to change passowrds (PCWorld)
- Gawker sites hacked and passwords compromised (NYTimes)
Así, direcciones de e-mail y detalles de contraseñas de 1,3 millones de personas registradas en sus sitios están ahora circulando en un archivo torrent de 487 MB a través de redes P2P.
Para poder comentar en sus sitios, Gawker pide a la gente que se registre, de modo que es esa base de datos la que anda dando vueltas. Aunque la información estaba encriptada, los hackers la crackearon y la empresa pidió encarecidamente a todos los usuarios que cambien sus contraseñas lo más pronto posible, también en otros sitios si usaban el mismo password para todo.
Un grupo autodenominado “Gnosis” se atribuyó el ataque en las notas adjuntas al archivo torrent. Además de publicar especialmente las contraseñas de algunas de las personas que trabajan en Gawker, aprovecharon de burlarse de unas 1.000 personas que usaban “password” como password.
En la nota, Gnosis sugiere que la razón del hackeo es que Gawker se habría jactado de sus altas medidas de seguridad, y de que la red habría sido crítica hacia 4chan en algunos de sus artículos.
“Uno pensaría que un sitio que gusta de burlarse de la gente, como Gawker, tendría mejor seguridad y sabría lo que está haciendo. Pero como se ha comprobado, quienes creen que están más allá de nuestro alcance, no están tan seguros como les gustaría creer”, publicó Gnosis el domingo.
La filtración incluía montones de cuentas de Twitter de diferentes personas, lo que ocasionó una gran cantidad de cuentas tomadas el fin de semana, incluyendo la de Gizmodo.
“Estamos muy avergonzados por esta violación. No deberíamos estar en la posición de confiar en hackers de buena voluntad para identificar las debilidades de nuestro sistema”, dijo Gawker.
Así que si eres uno de los que comentas en alguno de los sitios de Gawker, mejor anda a revisar tus contraseñas ya.
Fuentes:
- Hack attack on Gawker spawns Twitter spam (BBC)
- Gawker Media hacked, warns users to change passowrds (PCWorld)
- Gawker sites hacked and passwords compromised (NYTimes)
Publicado por
Eliezer
en
8:06
0
comentarios
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Etiquetas:
Internet
Lo más hablado en Twitter en 2010
Twitter publicó hoy los “trending topics” o “temas del momento” del 2010, un año lleno de temas importantes en el que se registraron 25.000 millones de twitteos en el mundo.
La compañía hizo una lista general y también listas específicas por tema. La lista mundial quedó entonces así:
Fuente: Top Twitter Trends in 2010 (Twitter)
La compañía hizo una lista general y también listas específicas por tema. La lista mundial quedó entonces así:
- Gulf Oil Spill
- FIFA World Cup
- Inception
- Haiti Earthquake
- Vuvuzela
- Apple iPad
- Google Android
- Justin Bieber
- Harry Potter & the Deathly Hallows
- Pulpo Paul
| Noticias | Gente | Películas | Tecnología | Mundial | Deportes | Hashtags | |
| 1 | Gulf Oil Spill | Justin Bieber | Inception | Apple iPad | FIFA World Cup | Lebron James | #rememberwhen |
| 2 | Haiti Earthquake | Dilma Rouseff | Harry Potter & the Deathly Hallows | Google Android | Vuvuzela | Wimbledon | #slapyourself |
| 3 | Pakistan Floods | Lady Gaga | Scott Pilgrim vs. the World | Apple iOS | Pulpo Paul | Manchester United | #confessiontime |
| 4 | Koreas Conflict | Julian Assange | Despicable Me | Apple iPhone | Dunga | Brock Lesnar | #thingsimiss |
| 5 | Chilean miners rescue | Mel Gibson | Karate Kid | Call of Duty Black Ops | Diego Maradona | Celtics | #ohjustlikeme |
| 6 | Chavez tas ponchao | Lil Kim | The Last Airbender | New Twitter | Cristiano Ronaldo | Brett Favre | #wheniwaslittle |
| 7 | Wikileaks Cablegate | Zilda Arns | The Twilight Saga: Eclipse | HTC | Cala Boca Galvao | Tony Parker | #haveuever |
| 8 | Hurricane Earl | Kate Middleton | The Expendables | RockMelt | Lionel Messi | Antonio Margarito | #icantlivewithout |
| 9 | Prince Williams engagement | Kim Hee Chul | The Chronicles of Narnia | MacBook Air | Oranje | Blake Griffin | #thankful |
| 10 | World Aids Day | Joannie Rochette | Paranormal Activity 2 | Google Instant | Felipe Melo | Mike Vick | #2010disappointments |
Fuente: Top Twitter Trends in 2010 (Twitter)
Publicado por
Eliezer
en
8:02
0
comentarios
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Etiquetas:
Redes Sociales
Wikileaks recupera su dominio tras confusión de empresas
WikiLeaks recuperó su dominio WikiLeaks.org este fin de semana, después de un caos de confusión por los ataques de denegación de servicio (DDoS) provocados por Anonymous.
El asunto es así: alguien en Anonymous confundió EveryDNS.net con EasyDNS.net. Son nombres parecidos y es fácil enredarse, pero en el caso de lanzar un ataque DDoS, habría sido mejor chequear antes.
EveryDNS es la compañía que le canceló el servicio a WikiLeaks el 3 de diciembre, causando que perdiera su dirección web. Pero en lugar de lanzar su ataque contra ella, Anonymous atacó a EasyDNS, una empresa canadiense que no tenía nada que ver en el baile.
Imaginen la sorpresa de la compañía cuando se enteraron que estaban siendo acusados y atacados por algo en lo que no habían tenido participación. Mark Jeftovic, CEO de la empresa, empezó entonces a tratar de aclarar el malentendido a través de su blog, medios de comunicación, Twitter, etc.
Sin embargo, la ola de críticas ya había comenzado, con Anonymous llamando a los clientes de EasyDNS a cambiarse de empresa y a inundar sus servidores para que dejara de funcionar.
Fue entonces cuando Mark Jeftovic recibió un llamado de alguien de WikiLeaks, a quien no quiso identificar, que le solicitó a su empresa ayuda para manejar los dominios wikileaks.org, wikileaks.ch y wikileaks.nl.
El CEO aceptó la propuesta, y escribió un post en su blog anunciando la decisión. La medida hizo que se aclarara por fin el malentendido y que EasyDNS recibiera finalmente palabras de apoyo.
Y aunque el ataque de Anonymous estuvo mal enfocado, finalmente logró hacer algo bueno por WikiLeaks: conseguirle una nueva empresa administradora de dominios.
Fuentes:
- EasyDNS helps WikiLeaks, after being accused of droping it (NYTimes)
- Timeline of an Epic #FAIL: The WikiLeaks takedown fiasco (EasyDNS)
- Restablecido el dominio de Wikileaks (portaltic.es)
El asunto es así: alguien en Anonymous confundió EveryDNS.net con EasyDNS.net. Son nombres parecidos y es fácil enredarse, pero en el caso de lanzar un ataque DDoS, habría sido mejor chequear antes.
EveryDNS es la compañía que le canceló el servicio a WikiLeaks el 3 de diciembre, causando que perdiera su dirección web. Pero en lugar de lanzar su ataque contra ella, Anonymous atacó a EasyDNS, una empresa canadiense que no tenía nada que ver en el baile.
Imaginen la sorpresa de la compañía cuando se enteraron que estaban siendo acusados y atacados por algo en lo que no habían tenido participación. Mark Jeftovic, CEO de la empresa, empezó entonces a tratar de aclarar el malentendido a través de su blog, medios de comunicación, Twitter, etc.
Sin embargo, la ola de críticas ya había comenzado, con Anonymous llamando a los clientes de EasyDNS a cambiarse de empresa y a inundar sus servidores para que dejara de funcionar.
Fue entonces cuando Mark Jeftovic recibió un llamado de alguien de WikiLeaks, a quien no quiso identificar, que le solicitó a su empresa ayuda para manejar los dominios wikileaks.org, wikileaks.ch y wikileaks.nl.
El CEO aceptó la propuesta, y escribió un post en su blog anunciando la decisión. La medida hizo que se aclarara por fin el malentendido y que EasyDNS recibiera finalmente palabras de apoyo.
Y aunque el ataque de Anonymous estuvo mal enfocado, finalmente logró hacer algo bueno por WikiLeaks: conseguirle una nueva empresa administradora de dominios.
Fuentes:
- EasyDNS helps WikiLeaks, after being accused of droping it (NYTimes)
- Timeline of an Epic #FAIL: The WikiLeaks takedown fiasco (EasyDNS)
- Restablecido el dominio de Wikileaks (portaltic.es)
Publicado por
Eliezer
en
8:00
0
comentarios
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Etiquetas:
Internet
Ex-empleado de Goldman Sachs arriesga 15 años de cárcel por robo informático
Hace más de un año les contamos sobre las High-frequency trading (HFT), programas utilizados por grandes compañías financieras que transan en las más importantes bolsas a nivel mundial. Fue precisamente una de estas compañías, Goldman Sachs (GS) la que sacó a la luz el tema en ese tiempo, luego de que acusaran a un ex-empleado de haber sacado copias de dichos programas desde los sistemas computaciones de la entidad.
Los programas de HFT utilizan complejas fórmulas algorítmicas para realizar una gran cantidad de transacciones de compra y/o venta de acciones en cosa de milisegundos y que, por lo tanto, persiguen generar importantes ganancias a las compañías que los utilizan (de ahí su elevado precio y el secretismo que los rodea).
Volviendo al caso de GS la investigación en torno al robo del parte del código fuente utilizado por la compañía finalizó declarando como culpable de robo de secretos comerciales a Sergey Aleynikov (40 años), quien deberá permanececer bajo arresto domiciliario y con vigilancia electrónica hasta que se emita su sentencia en marzo del próximo año (arriesga pasar los próximos 15 años detrás del las rejas).
La historia detrás del caso de Aleynikov se remonta al año 1998, cuando evaluó abandonar GS luego de recibir una oferta de trabajo de recibió una oferta de trabajo de USB AG. Sólo una contraoferta de US$ 400.000 al año lo mantuvo trabajando en GS, convirtiéndolo en uno de los programadores mejor pagados de la entidad.
Claro que un año más tarde el inquieto Aleynikov volvió a recibir una oferta de trabajo de la compañía Teza Technologies, con quienes negoció un paquete de remuneraciones con un salario anual base de US$ 300.000, una bonificación garantizada de US$ 700.000 y una participación en las ganancias de US$ 150.000.
Acordado el cambio de empleador Aleynikov ideó un complejo sistema que le permitiera saltarse los procedimientos de seguridad de GS, diseñando un programa para descargar miles de archivos sin ser detectado. Durante su último día de trabajo en GS (5 de junio de 2009), Aleynikov se preocupó de eliminar cualquier rastro de sus actividades y luego se fue a celebrar con sus compañeros su partida.
Sólo a fines de ese mismo mes en GS se percataron de las actividades realizadas por Aleynikov, iniciándose una investigación en los sistemas de la compañía que concluyo en la presentación de una denuncia formal ante las autoridades federales.
Aleynikov fue arrestado el 3 de julio de 2009, luego de regresar de una reunión con su nuevo empleados (Teza) en Chicago. En ese momento llevaba en su computador portátil y en una memoria portátil parte del código fuente sustraído de GS.
En su primera declaración ante los agentes Aleynikov señaló que su idea era sólo copiar partes del código de fuente abierta de GS y que, al parecer, durante ese proceso también se copió código fuente patentado sin que se diera cuenta.
Claro que la investigación determinó que Aleynikov le había realizado unos cambios cosméticos al código fuente robado, con la finalidad de incorporarlo a un nuevo sistema que sería implementado en Teza. Claro que a esta compañía le abría ocultado su ilícito origen haciéndolo pasar como de su propia cosecha.
Desde Teza han salido a defenderse señalando que ellos nunca le ha pedido a ninguno de sus empleados que utilicen código perteneciente a otra empresa, lo que al parecer ha quedado demostrado durante la investigación.
Fuente: Goldman Sachs code thief faces 15 years (IT News)
Los programas de HFT utilizan complejas fórmulas algorítmicas para realizar una gran cantidad de transacciones de compra y/o venta de acciones en cosa de milisegundos y que, por lo tanto, persiguen generar importantes ganancias a las compañías que los utilizan (de ahí su elevado precio y el secretismo que los rodea).
Volviendo al caso de GS la investigación en torno al robo del parte del código fuente utilizado por la compañía finalizó declarando como culpable de robo de secretos comerciales a Sergey Aleynikov (40 años), quien deberá permanececer bajo arresto domiciliario y con vigilancia electrónica hasta que se emita su sentencia en marzo del próximo año (arriesga pasar los próximos 15 años detrás del las rejas).
La historia detrás del caso de Aleynikov se remonta al año 1998, cuando evaluó abandonar GS luego de recibir una oferta de trabajo de recibió una oferta de trabajo de USB AG. Sólo una contraoferta de US$ 400.000 al año lo mantuvo trabajando en GS, convirtiéndolo en uno de los programadores mejor pagados de la entidad.
Claro que un año más tarde el inquieto Aleynikov volvió a recibir una oferta de trabajo de la compañía Teza Technologies, con quienes negoció un paquete de remuneraciones con un salario anual base de US$ 300.000, una bonificación garantizada de US$ 700.000 y una participación en las ganancias de US$ 150.000.
Acordado el cambio de empleador Aleynikov ideó un complejo sistema que le permitiera saltarse los procedimientos de seguridad de GS, diseñando un programa para descargar miles de archivos sin ser detectado. Durante su último día de trabajo en GS (5 de junio de 2009), Aleynikov se preocupó de eliminar cualquier rastro de sus actividades y luego se fue a celebrar con sus compañeros su partida.
Sólo a fines de ese mismo mes en GS se percataron de las actividades realizadas por Aleynikov, iniciándose una investigación en los sistemas de la compañía que concluyo en la presentación de una denuncia formal ante las autoridades federales.
Aleynikov fue arrestado el 3 de julio de 2009, luego de regresar de una reunión con su nuevo empleados (Teza) en Chicago. En ese momento llevaba en su computador portátil y en una memoria portátil parte del código fuente sustraído de GS.
En su primera declaración ante los agentes Aleynikov señaló que su idea era sólo copiar partes del código de fuente abierta de GS y que, al parecer, durante ese proceso también se copió código fuente patentado sin que se diera cuenta.
Claro que la investigación determinó que Aleynikov le había realizado unos cambios cosméticos al código fuente robado, con la finalidad de incorporarlo a un nuevo sistema que sería implementado en Teza. Claro que a esta compañía le abría ocultado su ilícito origen haciéndolo pasar como de su propia cosecha.
Desde Teza han salido a defenderse señalando que ellos nunca le ha pedido a ninguno de sus empleados que utilicen código perteneciente a otra empresa, lo que al parecer ha quedado demostrado durante la investigación.
Fuente: Goldman Sachs code thief faces 15 years (IT News)
Publicado por
Eliezer
en
7:55
0
comentarios
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
domingo, 12 de diciembre de 2010
Corea del Sur presenta queja por política de privacidad de Facebook
En un acto cada vez más común para entidades estatales de todo el mundo, la Comisión de comunicaciones de Corea del Sur presentó una queja en contra de Facebook por su sistema de control de privacidad. Choi Seong Jin, portavoz de la comisión, declaró: “Facebook viola las regulaciones sobre la protección de la privacidad en redes de información”.
Específicamente, la queja es por el uso del material subido a la red. Según la “Ley de promoción de informació y uso de redes de comunicación y proteccion de información”, el proveedor del servicio debe obtener consentimiento del usuario para usar sus datos personales, lo que incluiría el material que suba a la web. Según Corea del Sur, Facebook no estaría cumpliendo esta parte.
Pero el tema es cubierto en la Declaración de principios y responsabilidades de Facebook. Este documento, junto con la Política de Privacidad, deben ser aceptados por todos los usuarios al entrar a la red. En ella se declara:
Fuente: South Korea: Facebook Doesn’t Comply With Our Privacy Laws (Mashable)
Específicamente, la queja es por el uso del material subido a la red. Según la “Ley de promoción de informació y uso de redes de comunicación y proteccion de información”, el proveedor del servicio debe obtener consentimiento del usuario para usar sus datos personales, lo que incluiría el material que suba a la web. Según Corea del Sur, Facebook no estaría cumpliendo esta parte.
Pero el tema es cubierto en la Declaración de principios y responsabilidades de Facebook. Este documento, junto con la Política de Privacidad, deben ser aceptados por todos los usuarios al entrar a la red. En ella se declara:
Para contenido que es protegido por derechos de propiedad intelectual (…) específicamente nos das los siguientes permisos, dependientes de tu privacidad y configuración de la aplicación: nos das una licencia no exclusiva, transferible, sub-licenciable, y mundial para usar cuanlquier contenido que postees en o con conexión con Facebook.Por más permisiva que sea la licencia, está. Teóricamente cualquier usuario de Facebook puede ir, leerla y rechazarla (dejando el servicio, claro) por lo que la queja de Corea del Sur no parece tener mucho sustento legal. De todas maneras, Facebook tiene 30 días para responder.
Fuente: South Korea: Facebook Doesn’t Comply With Our Privacy Laws (Mashable)
Publicado por
Eliezer
en
21:30
0
comentarios
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Etiquetas:
Internet,
Redes Sociales
Windows 7 alcanza el 25% del mercado de Sistemas Operativos
Las excelentes cifras de ventas que ha mostrado Windows 7 desde la fecha de su lanzamiento tarde o temprano se verían reflejadas en su cuota de mercado, la que va creciendo en desmedro de las versiones anteriores de este Sistema Operativo – lo que significa que la gente por fin está actualizando desde Windows XP.
De esta manera y según los datos aportados por la consultora StatCounter, Windows 7 ya alcanzó un 25% de cuota de mercado en Sistemas Operativos en computadores de escritorio. Según estos mismos datos el inmortal Windows XP sufrió una importante caída en el transcurso de este año (del 15%), por lo que su cuota de mercado se encuentra justo en el 50%.
Uno de los principales afectados con el crecimiento mostrado por Windows 7 es Vista, cuya baja constante coincide con la irrupción del último Sistema Operativo liberado por Microsoft. De esta manera y si todos los indicadores se mantienen se espera que hacia fines de este año Microsoft haya despachado 300 millones de copias de Windows 7.
Otro Sistema Operativo que sigue mostrando números al alza es Mac OS X, el que debería alcanzar muy pronto un 10% de cuota de mercado (un número interesante si pensamos que este se comercializa sólo en computadores fabricados por Apple).
Por último tenemos a Linux que si bien lidera el mercado de los servidores no logra superar el 2% del mercado de computadores de escritorio, aunque esta tendencia podría cambiar en el futuro con la irrupción de Google en el mercado de los Sistemas Operativos.
Link: StatCounter (Vía Neowin)
Publicado por
Eliezer
en
21:04
0
comentarios
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Etiquetas:
Software
WTF: Un perro verde nació en Brasil
“Más raro que un perro verde”, reza un refrán español… Que podría comenzar a perder su gracia, de repetirse episodios como el que vivió una familia en Sao Paulo, hace un par de semanas.
Este es el cuento: La familia se reunió expectante a ver el nacimiento de sus cachorros de Labrador, hasta que de repente algo extraño sucedió… Una de las cachorras más pequeñas salió, nada más y nada menos, que con ¡todo su pelaje de color verde!
¿Y qué nombre le pusieron? Pues obvio: Hulk. Aunque es una cachorrita, confesemos que era el nombre que más le pegaba, ¿no?
En fin, este extraño caso tiene una explicación científica, y por eso decidí contárselos acá… Así que dejen de quejarse porque este no es un post de tecnología, ya que acá también hablamos de otros temas y hoy es domingo… ¡Relax!
Como les decía: Los veterinarios consultados para explicar la rareza de esta cachorrita, consiguieron una explicación “amparada” en la ciencia. Resulta que la exposición del feto durante el embarazo, a una sustancia llamada biliverdina, es la que provoca que nazcan estos extraños perros verdes.
La biliverdina es un pigmento biliar de color verdoso derivado de la hemoglobina que se forma en el hígado, y cuya reducción da lugar a la bilirrubina. Su papel es importante, por ejemplo, en el color que toman los hematomas cuando nos golpeamos.
En el caso de los perros, la biliverdina se concentra en la placenta. Durante su crecimiento dentro del vientre de su madre, “Hulk” tuvo algún tipo de exposición a la biliverdina y por esto, al nacer, era la única de los nueve cachorros de la camada con el pelo verde. Hubiese sido una digna mascota para nuestro sitio vecino VeoVerde.
Como vemos la naturaleza también se equivoca, o más bien dado este caso, nos hace un chiste de vez en cuando. La buena noticia es que dos semanas después de nacida, esta cachorrita de Labrador ya ha perdido el pigmento verde, y su pelaje ahora es blanco como el de sus hermanos, así que podemos estar tranquilos porque sus dueños no la venderán a un circo y nadie intentará fumársela.
Fuentes:
Cachorro verde nasce no Brasil (FW Brasil)
Nasce no interior paulista um cachorro verde (Correio Do Estado)
Este es el cuento: La familia se reunió expectante a ver el nacimiento de sus cachorros de Labrador, hasta que de repente algo extraño sucedió… Una de las cachorras más pequeñas salió, nada más y nada menos, que con ¡todo su pelaje de color verde!
¿Y qué nombre le pusieron? Pues obvio: Hulk. Aunque es una cachorrita, confesemos que era el nombre que más le pegaba, ¿no?
En fin, este extraño caso tiene una explicación científica, y por eso decidí contárselos acá… Así que dejen de quejarse porque este no es un post de tecnología, ya que acá también hablamos de otros temas y hoy es domingo… ¡Relax!
Como les decía: Los veterinarios consultados para explicar la rareza de esta cachorrita, consiguieron una explicación “amparada” en la ciencia. Resulta que la exposición del feto durante el embarazo, a una sustancia llamada biliverdina, es la que provoca que nazcan estos extraños perros verdes.
La biliverdina es un pigmento biliar de color verdoso derivado de la hemoglobina que se forma en el hígado, y cuya reducción da lugar a la bilirrubina. Su papel es importante, por ejemplo, en el color que toman los hematomas cuando nos golpeamos.
En el caso de los perros, la biliverdina se concentra en la placenta. Durante su crecimiento dentro del vientre de su madre, “Hulk” tuvo algún tipo de exposición a la biliverdina y por esto, al nacer, era la única de los nueve cachorros de la camada con el pelo verde. Hubiese sido una digna mascota para nuestro sitio vecino VeoVerde.
Como vemos la naturaleza también se equivoca, o más bien dado este caso, nos hace un chiste de vez en cuando. La buena noticia es que dos semanas después de nacida, esta cachorrita de Labrador ya ha perdido el pigmento verde, y su pelaje ahora es blanco como el de sus hermanos, así que podemos estar tranquilos porque sus dueños no la venderán a un circo y nadie intentará fumársela.
Fuentes:
Cachorro verde nasce no Brasil (FW Brasil)
Nasce no interior paulista um cachorro verde (Correio Do Estado)
Publicado por
Eliezer
en
21:00
0
comentarios
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Etiquetas:
Ciencia,
Entretenimiento
Ejército de EE.UU. responde a Wikileaks: ¡no más pendrives!
Han pasado tantas cosas con Wikileaks que poco se ha hablado de cómo se obtuvieron todos esos cables. Alguien debe haberlos sacado de alguna parte. Bueno, el ejército de Estados Unidos lo pensó y ya tiene una solución: no más formas de almacenamiento de información que se puedan transportar.
Esto viene en respuesta no sólo a la filtración de cables del Departamento de Estado sino que también se relaciona con las filtraciones de Afganistán e Irak, de julio y septiembre respectivamente. Por ejemplo, la filtración de documentos sobre la guerra en Afganistán fue hecha (supuestamente) por un joven llamado Bradley Manning, que mientras servía en el ejército iba a los computadores con un CD regrabable que decía “Lady GaGa”, pero con el que realmente estaba sacando documentos secretos. Y para hacerlo creíble, cantaba.
Según Wired, una nueva directriz titulada “Cyber Control Order” fue enviada por el General Richard Webber, de la oficina de Operaciones de red de la Fuerza Aérea, diciendo que
Todos los pilotos deben dejar el uso de medios removibles en todos los sistemas, servidores y máquinas que forman parte de SIPRNET.Aunque en la carta de reconoce que habrá dificultad para transportar información para necesidades operacionales, lo que podría afectar el cumplimiento a tiempo de ls misiones, dice que quien no obedezca la orden será “castigado con la sentencia de una corte marcial”. La orden califica como “medios removibles” a CDs, DVDs, pendrives USB y otras formas para transportar y almacenar datos.
Fuente: US military force removable media lock-down to prevent WikiLeaks sequel (SlashGear)
Publicado por
Eliezer
en
20:57
0
comentarios
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Contrabandistas usan amas de casa para entrar iPads a China
Todos sabemos que los productos tech son más baratos en Estados Unidos y cada uno tiene su forma de comprar cosas allá pero esto es mucho. Esta semana, 14 amas de casa chinas fueron detenidas al ingresar al país por la sureña ciudad de Shenzhen. ¿La razón de su detención? Estaban tratando de ingresar 88 iPad y más de 350 teléfonos al país sin pagar impuestos. El total de la carga que llevaban era de US$ 143 mil.
El caso es bastante extremo. Una de las mujeres llevaba 65 teléfonos amarrados en su cintura y otros 20 más en su cartera. Lo triste es que cada una recibía US$ 30 por cada viaje que hacía cruzando la frontera y volviendo con productos. Según un oficial de aduanas de China, los contrabandistas están usando este tipo de personas ya que levantan menos sospecha al no tener un prontuario policial.
La situación del iPad es particular. En China sólo se vende la versión con WiFi, por lo que lo que están contrabandeando es la versión con 3G. Pero el ingreso de estos dispositivos ha sido tan alto que el servicio de aduanas de China estableció un impuesto específico para el iPad y debe ser pagado por todos, incluso aquellos que llevan uno para uso personal.
El tema del contrabando en China está alcanzando un punto crítico. Según cifras del South China Morning Post en el último mes se ha arrestado a más de 1000 contrabandistas profesionales, que llevaban todo tipo de bienes de lujo, como diamantes, colonias y celulares.
Fuente: iPad-Smuggling Housewives Detained (Wall Street Journal)
El caso es bastante extremo. Una de las mujeres llevaba 65 teléfonos amarrados en su cintura y otros 20 más en su cartera. Lo triste es que cada una recibía US$ 30 por cada viaje que hacía cruzando la frontera y volviendo con productos. Según un oficial de aduanas de China, los contrabandistas están usando este tipo de personas ya que levantan menos sospecha al no tener un prontuario policial.
La situación del iPad es particular. En China sólo se vende la versión con WiFi, por lo que lo que están contrabandeando es la versión con 3G. Pero el ingreso de estos dispositivos ha sido tan alto que el servicio de aduanas de China estableció un impuesto específico para el iPad y debe ser pagado por todos, incluso aquellos que llevan uno para uso personal.
El tema del contrabando en China está alcanzando un punto crítico. Según cifras del South China Morning Post en el último mes se ha arrestado a más de 1000 contrabandistas profesionales, que llevaban todo tipo de bienes de lujo, como diamantes, colonias y celulares.
Fuente: iPad-Smuggling Housewives Detained (Wall Street Journal)
Publicado por
Eliezer
en
20:52
0
comentarios
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
C60: Un reproductor de MP3 en base a RFIDs, tocadiscos y mucha onda

Un grupo de entusiastas vio el diseño en el libro y decidió aplicarlo. Por eso, ahora tenemos un C60 completamente funcional. Funciona muy fácilmente. El reproductor está conectado a un computador y éste está conectado a los parlantes. Tomar alguna de las tarjetas-casette, la pones sobre el reproductor y empieza a sonar la canción. Si lo sacas, deja de sonar. El dispositivo funciona en base a etiquetas RIFD: hay dos en cada tarjeta, que están asociadas a una canción. El reproductor lee la tarjeta y empieza a sonar. Simple.
También puedes hacer listas de reproducción. Si pones varias tarjetas encima, va a partir por la primera que pusiste y después se va a mover en el sentido de las agujas del reloj, tocando todas las canciones que estén puestas.
El C60 es bastante impresionante. Le da un toque clásico a la reproducción de música, cumpliendo con su objetivo de volver a darle un perfil táctil a la reproducción de música, tal como lo hacían los vinilos y los casettes. Después del salto, un video explicando cómo funciona el Redux.
Link: IDEO’s I Miss My Pencil C60 Redux brings touch back to music (Core77)
Publicado por
Eliezer
en
20:38
0
comentarios
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Etiquetas:
Entretenimiento,
Hardware
Kinect deja a la Xbox 360 como la consola más vendida

Según la firma NPD Group, la Xbox 360 de Microsoft fue la consola más vendida durante noviembre, coronando 6 meses con el mismo título. Según los datos, se vendieron 1.37 millones de consolas durante el mes, un 68% más que las vendidas en el mismo mes del año pasado.
Según Anita Frazer, analista del NPD Group:
La plataforma 360 representó más del 40% del total de las ventas de la industria, impulsada por el exitoso lanzamiento de Kinect. Los accesorios de Xbox 360 representaron el 60% de las ventas en esa categoría durante este mes.
Según Microsoft, en noviembre se vendieron más de 2.5 millones de unidades de Kinect. Eso, sumado a las ventas de Navidad, harán que Kinect sea uno de los productos más vendidos del año. Eso trae el problema más clásico de todo producto tech: ¿se va a agotar?
Desde hace un par de semanas han salido los rumores de que Microsoft estaría controlando la producción de Kinect para que eventualmente se agote y se pueda mantener el interés en su compra. Pero Neil Thompson, ejecutivo de Microsoft para Xbox en Inglaterra e Irlanda, negó las acusaciones:
Las posibilidades que tienes son: lanzar en noviembre o esperar hasta febrero o marzo, cuando se pueden lanzar más unidades pero te pierdes Navidad (…) No es una estratergia, queremos que el producto lleve a los consumidores lo más rápido posible porque creemos que es emocionante, es innovador. Queríamos hacer eso para Navidad y lo hicimos.
Thompson agregó además que Microsoft estableció una cadena de producción para asegurar que la cantidad de Kinects a la venta pueda satisfacer la demanda del público.
Link: Propelled by Kinect, Microsoft’s Xbox outsells Wii, PS3 again (Boy Genious Report)
Link: Microsoft sees global Kinect shortages (Boy Genious Report)
Publicado por
Eliezer
en
20:36
0
comentarios
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Etiquetas:
Economía,
Tecnología
SISTEMA DE AUDIO SONY GENEZI FST-GTK1i
Si quieres ser el alma de la fiesta y quieres complementarla de una forma fácil, aquí te presentamos en nuevo sistema de sonido Sony FST-GTK1i, ya que puedes hacer de la fiesta una fiesta en donde el DJ serán tú y tus amigos, ya que puedes conectar tus dispositivos móviles de una manera fácil y sencilla teniendo en mano un iPhod o una memoria USB. Pero si duda este sistema de audio es una innovación para tu fiesta fácil de utilizar, con un diseño cómodo y con luces LED en los parlantes y con un sonido de 220W RMS.Dispositivos Móviles
La era de los CD ya es cosa del pasado en donde este sistema de audio pude funcionar con los siguientes dispositivos móviles.
• iPod.
• Memoria USB.
• Celular.
• Reproductor de MP3.
• Conectando desde tu PC a través de la conexión Audio In.
Parlantes
Esta es la parte curios del sistema de audio Sony en donde los parlantes tiene por dentro luces LED que cambian al ritmo de la música mostrando esos colores rojos y azules, que pueden ser programadas de distintas maneras pueden ser activadas y si es para una ocasión romántica pueden ser desactivadas.
Y este sistema de audio cuenta con un sonido de 220W RMS algo muy completo para este sistema de audio Sony.
Este sistema de audio está diseñado para poder ser transportado de una manera fácil y cómoda, en donde este sistema está en una sola pieza que lo hace muy cómodo a comparación con los sistemas de audio de varias piezas. Y también está diseñado para un manejo fácil y con una calidad de sonido excelente, si quieres hacer de tus fiestas de fin de año inolvidables o lo quieres para un regalo es una buena opción si tiene en mente el sistema de audio Sony Genezi FST-GTK1i.
Publicado por
Eliezer
en
19:46
0
comentarios
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Etiquetas:
Tecnología


















