miércoles
Critica a "El Curioso Caso de Benjami Button"
Ritmos innovadores
Lo que hace el ritmo, if u ain't up on pace???
Critica a Rock n' rolla
Tras el intento de película "Revolver", no la vean, llega "Rock n' Rolla", filme que trae a Gerard Butler, conocido por todos por su papel de Leónidas en "300" y uno que otro actor famosillo. La película es un termino medio, a mi parecer quedó a deber, "Rock n' Rolla" en si el término no lo conoceremos sino hasta una segunda entrega(si es que la hay), luego prometen y nos quedamos con la duda :P.
En fin, enfatizo, a los que les gustó "Snatch" les entretendra, a los demás no creo.
Lista completa de canciones del Guitar Hero : Metallica
Que al igual que la vercion Aerosmith contiene canciones del grupo y otras de grupos parecidos o que le gusta a la banda.
Las cuales son 28 canciones del grupo y 21 de otro grupos como Queen, Alice in Chains o Systern of Down.
A continuacion la lista de canciones :
- All Nightmare Long
- Battery
- Creeping Death
- Disposable Heroes
- Dyers Eve
- Enter Sandman
- Fade To Black
- Fight Fire With Fire
- For Whom The Bell Tolls
- Frantic
- Fuel
- Hit The Lights
- King Nothing
- Master of Puppets
- Mercyful Fate (Medley)
- No Leaf Clover
- Nothing Else Matters
- One
- Orion
- Sad But True
- Seek And Destroy
- The Memory Remains
- The Shortest Straw
- The Thing That Should Not Be
- The Unforgiven
- Welcome Home (Sanitarium)
- Wherever I May Roam
- Whiplash
- Alice In Chains - No Excuses
- Bob Seger - Turn The Page
- Corrosion of Conformity - Albatross
- Diamond Head - Am I Evil?
- Foo Fighters - Stacked Actors
- Judas Priest - Hell Bent For Leather
- Kyuss - Demon Cleaner
- Lynyrd Skynyrd - Tuesdays Gone
- Machine Head - Beautiful Mourning
- Mastodon - Blood And Thunder
- Mercyful Fate - Evil
- Michael Schenker Group - Armed and Ready
- Motorhead - Ace of Spades
- Queen - Stone Cold Crazy
- Samhain - Mother of Mercy
- Slayer - War Ensemble
- Social Distortion - Mommy’s Little Monster
- Suicidal Tendencies - War Inside My Head
- System of a Down - Toxicity
- The Sword - Black River
- Thin Lizzy - The Boys Are Back in Town
martes
Y si Obama ...
Bueno aqui esta la respuesta :
lunes
Nos vamos
Bueno mejor dicho me voy, no estoy anunciando mi despedida del blog, pero si me tomare unas vacaciones para darle algo de mantenimiento a mo antiguo blog ya que te lo tengo descuidado, por cierto aca el link Bienvenido a NRL. Como ya tenia algo de tiempo que no subia nada por alla, creo que esta bien que le preste algo de atencion, ya que alla estoy solo y aca se supone hay mas autores, bueno no se supone si los hay, espero que cuando regrese haya muchos post y si no, pos ni modo tendre que ponerme al corriente.
Ya se mucho se preguntaran, porque no subo las mismas cosas a los dos blogs, pos muy sencillo de contestar, porque aca modifique la plantilla ( shhhh que no se enteren los otros autores, que pude haber dañado el blog ), ademas siempre me he tratado de destacar por original y no me gusta hacer los mismo dos veces, tal vez con el tiempo, ya que si no dejaria de tener chiste y emocion. Bueno creo que ya no tengo nada mas que decir, asi esperen mi segundo libro, el primero luego cuando regrese pondre informacion sobre el. Nos vemos suerte y espero que cuando regrese haya mas visitas y nuevos visitantes de otros paises. Y muchos post claro esta.
sábado
Adios George
Via Alt1040
Las 7 maravillas del mundo FRIKI
2. San Francisco de gelatinagelatina
3. The New Crooked House
4. Luz navideña de Fly Spaghetti Monster
5. El Logo de Firefox en un campo de maiz en Oregon
6. El monumento al parto de Britney Spears
7. El Optimus Prime de 12 metros de altura de Yunnan (China)
Fuente: Webadictos
viernes
Top 20 de los virus
Bueno aca les presento el top 20 de los virus informaticos, la lista fue realizada por la compañia se suguridad informatica Trend Micro, y son los virus mas dañinos e importantes.
VER LA LISTA
jueves
Las leyes del Geek
VER LAS LEYES
2. Los gadgets no se tiran: Sí, que acabas de comprar el ese ultraportátil que necesitabas hace rato. Vale, ya tenías 4 meses con el anterior. Pero no lo tirarás. Se irá directamente a ese lugar que todo geek debe tener: el lugar de los recuerdos, donde yacen nuestra primera computadora, nuestra primera Game Boy, y el reloj Casio que tenía control de tv integrado. Se heredarán a los hijos, de tenerlos luego, si tienes esposa. ¿No hay espacio? Se regala al amigo o familiar geek más cercano, junto con una breve descripción del valor sentimental. El que lo recibe tiene la obligación de conservarlo y cuidarlo como si hubiera sido un gadget propio.
3. Los gadgets se comparten: Tu amigo puedo no tener ese flamante iPod Touch 2G, pero seguro que tú careces de esas bellas bocinas Logitech compatibles con cada modelo de iPod existente, que proporcionan un sonido sin igual. Él no te presumirá mientras tú no le presumas. En lugar de crear disputas sobre el nivel socioeconómico de sus familias, como buenos geeks se reunirán en casa de alguno de los dos y darán rienda suelta a la música almacenada en él. Pueden incluso reunirse en casa de un tercer amigo, para escuchar música mientras juegan Halo 3 o Gears Of War 2 en la 360, haciendo retas en la Play 3 de un cuarto amigo. Sin discusiones, diversión 100% garantizada.
4. El geek juega videojuegos: No importa que le guste Nintendo, Sony o Microsoft, él debe haber usado un control de videoconsola mínimo una vez cada semana. Sin excusas. Sin perdón. Master Chief, Samus Aran y Dante serán figuras de culto y motivo de inspiración para cualquier proyecto. Quien se atreva a decir que Mario Bros. no lo cautiva hoy en día, puede ser excluido ddel círculo de amigos geek por cierto tiempo. Palabras como Atari, Pong, Asteroids, Pacman, Sega y Miyamoto son música, y no serán usadas en vano.
5. Un geek ayuda a otro geek: Porque ningún geek tiene la búsqueda definitiva a cada tema, quien necesite ayuda puede pedirla y a quien le sea solicitada, es casi obligatorio prestarla. Desde encontrar la capacidad de procesamiento de la máquina que llevó al Transbordador al espacio, hasta reparar el reloj digital de la abuelita, pasando por reconectar el sistema de sonido 25.2, los geek son hermanos y se ayudarán.
6. Todo es sujeto de experimentación: No compras gadgets para que funcionen a la mitad de lo que esperabas y te habían prometido, del mismo modo que no compras una camisa y te la pones una vez. Cuando sientas que tu accesorio está dejando de ser útil, sea por viejo, sea por que tus necesidades cambiaron, debes ver qué más se le puede exprimir. Esa CPU Intel MMX puede parecer obsoleta, pero quizá si la conectas a tu viejo tostador… no hay límite!
7. El geek no usa Internet Explorer: Puedes usar Firefox, Opera, Safari, Chrome, Flock, Seamonkey, IceWeasel, pero Internet Explorer jamás!! Es inseguro, es lento, es un dinosaurio.
* Excepción 2: Internet Explorer 8 está en beta. Puedes echarle un vistazo, usarlo como predeterminado un tiempo, pero cuidado, ¡que podrías cruzar el límite!
8. El geek conoce Linux: Punto. Puede ser que no lo haya manejado, pero mientras la respuesta esperada de alguien normal a la pregunta “¿Qué opinas de Linux?” es algo como “¿eh?”, la de un geek debe incluir una opinión más o menos completa sobre el software libre y sus ventajas/desventajas. Ninguna otra cosa es aceptable.
9. Conocerás variedad de música: El geek no puede permitirse estar atrasado en lo último de música, sobre todo con la gran cantidad de herramientas a su disposición. Pero esto no significa que seguirá modas estúpidas. Escuchará lo que le guste, cuando le plazca. Nunca por moda u obligación.
10. La información está en Internet: Wikipedia primero, luego Google si no se encuentra sufciente información. El geek debe su amplio conocimiento de temas internetiles y de informática en general a la misma red. Una vez que se tenga la idea de lo que se buscaba, si la información es dudosa, se recurrirá a los libros. La frase “No lo encuentro” debe ser pronunciada pocas veces y tomada como pecado cuando se diga. Todo está en Internet. TODO.
11. Lo que se encuentra se comparte: Datos curiosos, el último fail genial de Failblog, la última entrada interesante de Microsiervos, lo que anda en Digg, debe ser compartido. La comunidad de geeks no es enorme, pero sí variada. Cada quien tiene algo que contar y tiene la obligación de darlo a conocer, para beneficio de la humanidad geek. “Porque silicio eres y en silicio te convertirás.”
12. El geek viste como sea: El único estándar es traer por lo menos un gadgets encima. Sea celular, mp3… Lo normal es vestir informal, con mezclilla, tenis y una playera de algún personaje de videojuegos, o alusiva a la informática, del estilo de la todopoderosa tienda ThinkGeek.
* Excepción 2: Se evitarán a toda costa los pantalones ajustados al ombligo, la posición encorvada, pelo grasiento con peinado de lado y zapatos lustrados. ¡Digamos adiós a esa estúpida imagen de nerd que tienen muchos acerca de los geeks!
13. El geek es sociable: De igual manera es contrario a lo que la gente cree. El geek sabe que afuera de internet hay todo un mundo por descubrir de manera que no se use Google Maps o Google Earth. Lo intentará. Conocerá gente, aunque sean otros geeks. Probará nuevas sensaciones sociales, anque parezca que está destinado a fracasar.
14. El geek puede tener novia: ¡Y por Dios que puede! Aunque él mismo lo niegue, tiene un sex-appeal increíble con las mujeres sin prejuicios. Simplemente no debe arruinarlo. Hablará de lo que sabe hablar, pero lo presentará de manera atractiva a la susodicha, sin alardeos ni ego crecido. De manera respetuosa y divertida. Tendrá tarde o temprano una novia, que no necesariamente será geek, pero que deberá respetar sus hobbies. Nada de “deja esa computadora”, “vamos, que internet no se morirá mientras estás fuera”, “¡Quieres más a tu consola que a mí!”. Inaceptable.
15. El geek es pacífico: Siempre hay personas dedicadas a echar a perder la vida de los demás. Y siempre hay de estas personas que se meten con los geeks. El geek de corazón ignorará toda invitación a un intercambio de insultos o agresiones físicas. No sólo porque probablemente pierda, sino porque su manera de ser no va con eso. Se alejará de la zona de peligro en cuanto sea posible. Tarde o temprano el idiota recibirá lo que merece de parte de otro que no sea él.
16. El geek está como está: Si es gordo, bien. Si no, también. Las bromas crueles entre geeks sobre la apariencia están terminantemente prohibidas. Si se llegan a hacer, justifican plenamente un ataque DDoS, la infiltración de un rootkit y la posterior introducción de un troyano.
Fuente: [xD]Eksd[/xD]
De vacaciones
Bueno aqui me encuentro despues de unas merecidas vacaciones, del blog, pero como veo que aun no han subido mucho los otro autores pos regreso para darles nuevas cosas, supongo que cada quien tiene sus limitantes y no todos podemos subir cosas, en fin yo como normalmente subo algo mientras me tomo 5 min de descanso de tareas o trabajos o investigaciones pos aca les traigo cosas, espero no cambien ss preferencias por el blog.
The Curious Case of Benjamin Button
La historia que nos narra esta cinta es sobre Benjamín que es un niño que como el mismo nos dice “Nací en circunstancias inusuales” , nació el mismo día que la Gran guerra termino en la cuidad de Nueva Orleans con la edad de 80 años . Es dejado en un asilo de ancianos y es cuidado por una mujer que trabaja ahí, vemos como va "creciendo" y rejuveneciendo.
Vamos viendo su paso por diferentes epocas y por eventos de las mismas como la segunda guerra mundial o la primera presentacion de los Beatles en Estados Unidos , hasta el huracan Katrina.
Para mi es una buena pelicula entretenida, con buenos efectos especiales, se la recomiendo para que la vean un domingo o un miercoles para que no gasten mucho.
martes
La fabulosa vida de...
Y yo que me tube que poner a ahorrar durante meses para poderme comprar mis tennis.
Fuente: Hazme el chingado favor
Algo tarde
Buenoel nombre de este post, es debido a que como podran ver se acaba de agregar un gadget donde podremos ver desde que lugares no vistan, supongo que como en mi blog, la mayoria sera de Veracruz, pero porque es que es tarde, es porque si lo hubiera puesto desde un principio pos veriamos mas, asi que digamos que es un estudio para ver hasta donde llegamos, y asi pos no por comparar pero pos para ver la internacionalidad, porque para presumir yo tengo visitas de europa y brazil. Jajaja bueno pos aca les aviso para poder ver y andar de chismosos y ver que tan lejos llegamos, y de favor pasen el link, queremos hacer un estudio acerca de la popularidad de este medio para llegar a otras personas, ya estoy desvariando nos vemos.
Nota: la imagen no tiene nada que ver pero a mi me gusta
Probando
Y como primer disco va a ser el Soundtrack de la película "Perros de reserva" o "Reservoir Dogs" del director Quentin Tarantino
Por ahora lo estoy subiendo a mediafire si veo que tengo éxito los subiré a otro servidor
Bueno aquí esta el link de descarga
descarga
Si les pide alguna contraseña esa seria iohse013
lunes
Como se puede cuidar el agua
+/- Leer informacion
Una manera de reducir la contaminación, consiste en depurar los desechos, tanto industriales como cloacales, antes de arrojarlos a los ríos, a fin de eliminar las sustancias tóxicas.
Para tratar las aguas residuales, se empleas micoorganismos capaces de destruir contaminantes.
Las industrias deben utilizar tecnologías que les permitan reciclar el agua y disminuir el consumo. También es necesario evitar el uso de fertilizantes y plaguicidas químicos e impedir el desperdicio de aguas destinadas al riego, mediante técnicas adecuadas.
Los barcos y las plataformas petrolíferas deben extremar las medidas de seguridad a fin de evitar derrames. Para reducir los vertidos de petróleo en caso de choque de barcos, se construyen buques con doble casco y doble fondo.
¿Es posible descontaminar?
Los efectos de la contaminación en algunos casos se pueden aliviar, pero es costoso y requiere tiempo. Muchas veces no hay oportunidad de solucionar los problemas, ya que el medio ambiente se deteriora de una manera irreversible.
La ayuda de los invisibles
Bacterias que degradan el petróleo
En el subsuelo marino, en zonas de filtraciones naturales de petróleo crudo, se encontró una simbiosis entre bacterias degradadoras de petróleo, moluscos y almejas.
En aguas no contaminadas escasean estas bacterias. Por lo tanto, ellas no son una eficiente y rápida vía de depuración cuando se derraman toneladas de petróleo.
Las manchas de petróleo desaparecen más rapidamente en zonas con mucho viento y oleaje, ya que agrupan las partes más pesadas formando bolitas de brea que se caen al fondo. Allí se cubren con microorganismos que la degradan. se encuentran esferas de hasta centímetros de diámetro.
¿Es posible cuidar el agua en nuestras casas?
Las reservas de agua potable de la Tierra se encuentran amenazadas por el consumo excesivo y por la presencia de contaminantes. Todos podemos realizar acciones para cuidar el agua:
* Evitar pérdidas en las cañerías y en el hinodoro
* Reparar los cueritos de las canillas que gotean
* Usar detergentes biodegradables
* No dejar canillas abiertas sin necesidad
* Lavarse los dientes con la canilla cerrada, solo abrirla para enjuagarse la boca
* No tirar basura a la playa ni a los cursos de agua
Fuente: ECOAGUA
Un crimer americano
De donde descargar torrent
Pero de donde encontrar esos archivo ya que no son como los demas programas de p2p, donde en el mismo programa encuetras los archivos, los archivos tipo torrent se tienen que buscar en paginas.
Estas son las paginas que uso yo:
Torrentz: Es una buena pagina en donde encontralan musica, peliculas, series y juego
Mininova: Otra buena pagina aqui pueden entrar entre otras cosas libros, anime, fotos
Thepiratebay: Simplemente la pagina que tienen mas archivos torrent en el mundo
Nowtorrents : este es un buscalo de torrent
Y por ultimo Coda esta pagina es nueva en ella encontradan solo musica
Si tiene alguna otra pagina de torrent que nos puedan recomendar dejenda en los comentarios
Los veo luego
Feliz cumpleaños
Bueno me acabo de enterar, yo no sabia, pero todos debemos empezar a cantar ya que todos la hemos usado asi que pos a cantar: FELIZ CUMPLEAÑOS A TI, FELIZ CUMPLEAÑOS A TI, BLA BLA BLA BLA BLA BLA BLA, PORQUE ERES UNA BUENA ENCICLOPEDIA, PORQUE ERES UNA BUENA ENCICLOPEDIA. Bueno pos ya aca la noticia, el dia 15 de Enero del 2001 se puso online la enciclopedia libre mas grande hasta donde se que existe. Obvio estoy hablando de la Wikipedia, que hace unos dias cumplio 8 años online, asi que felicitenla.
Visto en: Uberbin
No mas viagra
Fuente: Hazme el chingado favor
domingo
Hamster a toda velocidad
Ni google puede
Que no me creen, incredulos, pero bueno mejor pruebenlo por si mismo, lo unico que tiene que hacer es poner en google "find chuck norris" y en lugar de presionar enter, den clic en el boton de voy a tener suerte, vamos intentenlo aqui los esperamos. 1....2....3.....4.....5.....6.... ha ya lo hicieron ....... toda via no ... mmmmmmmmmmmmmmm.......... bueno demos un poco mas de tiempo 7......8.....9....10.....11..... ya me canse, haganlo si quieren, si no pos aca les ponemos una imagen para que vean que es cierto.
+/- Seguir leyendo
Bueno ya ven, y si lo quieren confirmar pues lo unico que tiene que hacer es seguir los pasos antes mencionados.. bueno como que me imagino que muchos no saben ingles aca les pongo la traduccion del texto:
Google no busca a Chuck Norris, porque sabe que no puedes encontrar a Chuck Norris, él te encuentra a ti.Espero les haya gustado este post, con este me despido la hora que ya paso, te recordaremos con cariño y mas porque sabemos que el tiempo nunca regresa, asi que aprovechenlo y comenten en este blog, que !!! pensaban que les iba a decir que usaran su tiempo en algo de utilidad, nop, no lo hare ya que yono voy a ayudar a las personas diciendoles que hacer, si no a hacerlas ver en que se equivocan... bueno como siempre creo que escribo de mas y empiezo a desvariar, pero todo tiene una solucion, envia un comentario al blog en el que estas, poniendo la letra A si quieres que siga desvariando seguido de tu mensaje, y B si quieres que me calle y solo ponga cosas que a muy probablemente a nadie le sirva, seguido por tu mensaje y C por todas las anteriores y claro seguido por tu mensaje. ^^
No se enontraron páginas web con sus términos de búsqueda.
Su búsqueda - Chuck Norris - no coincidió con ningún documento.
Sugerencias:
- Sal corriendo, antes de que te encuentre
- Prueba con una persona diferente
Fuente: Dominio publico
Visto en: Quegeek
Bebidas Locas!!
Okkikunare-Drinks
Seguro después de haber probado el refresco anterior…..ps ustedes saben. Se animarían probarla?
Wáter salad
Siii…..leyeron bien…nada mas y nada menos q un sabor parecido a lo q queda después de poner a remojar lechuga y otras verduras mas XD…
Seguro hay sobreproducción de leche por aquellos lugares…….nada mas vean la cara de la modelo
Japon en peligro
+/- Ver la imagen si se atreven
sábado
Ahora yop ^^
Critica "Tokyo Godfathers"
- Género: Anime (comedia y drama)
- Director: Satoshi Kon y Shogo Furuya.
- Duración: 1 hora 28 minutos
- País: Japón
Es del mismo director que nos trajo Paprika, detective de los sueños (a mi parecer una película bastante fumada, esta no se las recomiendo mucho XD).
En Tokyo, las vidas de tres vagabundos dan un giro de 180º cuando descubren a una bebé en un basurero en Noche buena. A medida que se acerca el año nuevo, estos tres miembros olvidados de la sociedad se unen pana resolver el misterio de la niña abandonada y el paradero de sus padres. A lo largo de todo su camino se topan con cada situación rara y con personas que les obligan a enfrentarse a su pasado, a la vez que aprenden a afrontar juntos su futuro.
Se las recomiendo tiene una buena historia que termina enseñándonos algo, no logré encontrar videos con subtítulos en español (bueno a mí me gusta ver esta clase de pelis con el audio japones y subtitulada, no sé uds :?) , así que se las dejo con audio castellano.
Pelicula completa:
http://www.youtube.com/watch?v=HPu-nI5A-0w-parte 1
http://www.youtube.com/watch?v=biOESBRg0wo -p.2
http://www.youtube.com/watch?v=cB462-EKwgs - p.3
http://www.youtube.com/watch?v=46lPRsodPBw - p. 4
http://www.youtube.com/watch?v=yDP4USLOvxw - p. 5
http://www.youtube.com/watch?v=Xom-wNX-7Es - p.6
http://www.youtube.com/watch?v=NRBqILGBxbA - p.7
http://www.youtube.com/watch?v=Mncg3lalmM4 - p.8
http://www.youtube.com/watch?v=X2H8VyMFtqI - p.9
http://www.youtube.com/watch?v=IafxE_nxqF0 - p.10
ACHMED
LOADING...
Reportándome al blog rythm of life, esto parece tener buena pinta ¬¬, apoyo el no tener un tema en común, sin limites hay un sin fin de variables que se pueden aprovechar.
Me esforzaré por postear en cuanto a peliculas, animacion ( por no decir anime XD), noticias y cosas de la vida nuestra,que claro valgan la pena(lo cual creo mis colegas también intentarán XD).
Que esto vaya bien, sin demandas por derechos de autor, complooojs, hackeos, motines, etc. etc... XP
Recuerda
Mejorar al mundo implica empezar contigo mismo...
Bebe hablador
Se nota que los padres tampoco le entienden y que es nuevo para ellos tambien, en fin tambien da miedo pensar que cuando empieze a hablar bien siga hablando en esa cantidad. Se imaginan para callarla
Visto en: No puedo creer Noticias
Programas para descargar torrents
El pirmero de ellos es el Bittorrent, el cual esta disponible en vercion para : windows, mac y linux.
Es muy bueno yo lo use por algun tiempo tiene una interface y lo pueden descargar de aqui solo le dan en donde dice GET BITTORRENT
El otro es mi favorito es el utorrent el cual tambien tiene verciones para: windows y mac solo mente igual que el bittorrent su interface es sencilla y lo encuentran aqui este viene en ingles y si lo quieren en español solo tiene que descargar el paquete de idiomas llamado LANGUAGE PACK que esta en la misma pagina de descarga solo lo tiene que descargar y guardar en la carpeta donde esta el programa.
Tambien el ares sirve para descargar torrents pero fancamente a mi no me gusta utilizardo.
Recuerden tiene que configurar su firewall para que puedan utilizar estos programas
Y a todo esto se preguntaran para que quiero estos programas a pues eso es tema para otro post
Recuerden dejar sus dudas o comentarios
Tu cara donde quieras
**NOTA: No le pongan mucha atencion al modelo jaja ^^
Link: Photofunia
Arte asesino II
+/- Mostrar mas
Jim Ruzicka
Condenado a dos sentencias perpetuas consecutivas por el asesinato de dos personas, y peor aún, incluso sospechado del asesinato de otra mujer en Oregon, Estados Unidos, realizó este macabro ataúd. Le llevó varios meses ya que lo hizo, incluso la decoración, enteramente a mano. Realmente una de las piezas más macabras que he visto, sobretodo sabiendo que no es una expresión de éste asesino sino un deseo. Click en la imagen para ampliar
Daniel Seibert
Asesino serial de mujeres condenado a pena de muerte. Su obsesión con las mujeres queda patente en sus dibujos y pinturas, como podemos ver en la muestra aquí presente (click para ampliar). Para ver más dibujos y pinturas de éste asesino hagan click aquí.
Charles Manson
Y para finalizar Charles Manson, creo que éste no necesita introducción, pero igualmente pueden hacer click aquí para ver un informe detallado de sus crímenes. Manson no solo se dedicó a dibujar cosas extremadamente abstractas y sin sentido, como éste dibujo que realizó para la Navidad del año 2000 (click para ampliar), sino que también pasó mucho tiempo creando piezas de artesanía como sandalias y collares (como todo buen hippie)
viernes
Arte asesino
Arte realizada por asesinos seriales
+/- SEGUIR LEYENDO
ACLARO TODO ESTA COMO EN SU PAGINA ORIGINAL
Comencemos con el personaje que les comenté al principio de éste artículo. Su nombre era John Wayne Gacy
(conocido también como Pogo) asesino en serie estadounidense, que asesinó al menos a 36 hombres jóvenes antes de ser detenido. Su principal zona de actuación era las zonas de homosexuales. Su forma de captar su víctimas, a veces hombres en las calles y otras veces a sus empleados, era atraerlos ofreciéndoles mejores puesto de trabajo, alcohol o drogas. Una vez se los ligaba, los llevaba a su casa, los torturaba, les ataba las manos, les recitaba la Biblia para acabar estrangulándolos pero antes mantenía sexo con ellos, para después enterrar los cuerpos en el jardín de su casa.
Roy Norris
Lawrence Bittaker y Roy Norris eran dos criminales que se conocieron en prisión y entablaron una oscura amistad. Al salir de prisión comenzaron a utilizar una camioneta denominada “Muerder Mac” para concretar su misión de secuestrar mujeres jóvenes torturándolas y asesinarlas dentro de la camioneta, bajo la insospechosa vista del público que la veía pasar.
Roy Norris, cuyo talento era igual de carente que su cordura, realizó varios dibujos que pueden ser vistos aquí.
Bueno esta es la primer parte que pondre porque ya me canse, asi que luego subo lo demas.
Fuente: Anfrix
jueves
Ahorrate en busquedas
Bueno aca les presento una pagina que sirve como buscador de varias, que dijo varias muchas paginas que son servidores de almecenamiento, muchos ya los conocemos y otros no, pos en fin para los que buscan algo y no lo encuentrar por ningun lado pos esta pagina llamada Belirium,nos ofrece la facilidad de darnos el link de donde bajarlo, claro esta si es que esta en estos, si no pos no. Tiene una interfas o como se escriba muy sencilla y da otras posibilidades. Y tiene un dinosaurio asiq que no pueden pedir mas ^^
Link: Belirium
Visto en: ElGeek
Que hacer si la PC no arranca
- Fallo de un componente del sistema debido a un problemas de tensión (picos de tensión…)
- Fallos por sobrecalentamiento, debido a tapar las salidas de ventilación, suciedad en los ventiladores y disipadores que afectan a su rendimiento.
- Holgura en cables (ya sea en cables de alimentación o de datos). Puede hacer que nuestro equipo se reinicie de forma aleatoria o al recibir pequeños golpes o movimientos.
Detalle del proceso de Arranque
¿Alguna vez te has preguntado que ocurre desde que le damos al botón de Power / Encendido hasta que aparece nuestro sistema operativo cargando?.
Cuando encendemos el ordenador, los pasos que se van produciendo internamente son los siguientes:
1. Pulsamos el Power o Encendido, de forma que se produce un circuito cerrado, la energía electrica de nuestra casa llega a la placa base pasando previamente por la fuente de alimentación.
2. Llega la energía a los dispositivos de almacenamiento.
3. El microprocesador, resetea todos los contadores y registros.
4. Se busca una dirección de la memoria de la BIOS que contiene un programa que testeará nuestra máquina, realizandose un test de todos los dispositivos conectados.
5. POST ( Power On Self Test ): Son un conjunto de rutinas y programas que chequean el hardware.
A partir de este momento es cuando se producirán una serie de pitidos si el que indican el estado del ordenador,
6. La BIOS envía al micro señales y asigna canales DMA y IRQ.
7. Inicializa la BIOS de la VGA.
8. Testeo y cuenta de memoria.
9. Habilita Teclado Leds y genera entradas.
10. Busca el sector de arranque.
11. Carga el boot managery cede el control al sistema operativo.
Bueno a partir de este punto ya podemos decir que conocemos el proceso de arranque de un PC o portátil.
Ahora debemos de enfrentarnos a la dificil situación de ver como nuestro PC no arranca.
Antes de hablar sobre la Guia de Pitidos del PC, debemos comprobar que la corriente eléctrica llega correctamente a nuestro equipo. Se que este paso parece una tontería pero son habituales los problemas en las regletas de cables que llevan la corriente a nuestros equipos. En las regletas de baja calidad es muy común el que se den problemas de holguras que pueden producir que nuestro equipo no arranque o producir problemas posteriores. Recomiendo que se utilice una regleta con algún sistema de protección frente a subidas eléctricas, no cuestan mas de 20€ y pueden hacer que nos ahorremos mucho dinero al cambiar componentes estropeados por una subida de luz.
Por otro lado, si en nuestro hogar son frecuentes los picos de tensión estos terminarán afectando a los distintos dispositivos electricos que haya en nuestra casa. Y en el caso de nuestros PC y portátiles los componentes afectados por subidas de tensión son la fuente de alimentación y el cargador de la batería en el caso de que dispongamos de un portátil.
Si comprobamos que llega tensión a nuestro PC o portatil (una forma sencilla de comprobarlo será por el ruido probocado por los ventiladores o por que los leds de la fuente de alimentación se encienda). Lo siguiente que debemos de hacer es escuchar y ver lo que nos dice nuestro PC o Portatil.
Guia de Pititos del PC
El modo que tiene la placa base de transmitir el estado del sistema es por medio de pitidos. Y aunque no existe un sistema estandar para todas las placas base, lo habitual es que se recurra los siguientes:
- Ningún pitido: No hay suministro eléctrico (cable está sin enchufar, el cable en sí falla, o la caja de suministro eléctrico está deteriorada, la cuestión es que no llega corriente) también puede ser que el Speaker, el altavoz interno del PC, falle (lo podréis comprobar facilmente si a continuación funciona correctamente).
- Tono continuo: Error en el suministro eléctrico (llega mal la corriente, la fuente de alimentación tiene algún fallo por lo que sólo tendremos que cambiarla).
- Tonos cortos constantes: La placa base está defectuosa, es decir, es de lo peor que nos puede ocurrir, obligará a realizar un cambio de la misma, lo que puede conllevará a cambiar también el procesador y la RAM junto con otros componentes (No es habitual comprar el mismo modelo de placa base y si el equipo es antiguo es una oportunidad de realizar una actualización del mismo).
- Un tono largo: Error de memoria RAM, lo normal es que esté mal puesta o que esta tenga algún problema. Para arreglar este problema sólo tendremos que ajustar bien la memoria RAM en sus sócalos. Si el problema persiste lo que haremos será comprobar si las pastilla de memoria RAM funciona correctamente en otro sócalo.
- Un tono largo y otro corto: Error el la placa base o la ROM Basic. Esto suele ocurrir mucho en placas base viejas, la solución pasa por sustituir la placa base.
- Un tono largo y dos cortos: Error en la tarjeta gráfica. Procederemos a cambiar la tarjeta gráfica a otra ranura PCI, si aún asi falla nos tocará sustituirla. En el caso de que nuestros ordenadores funcionen por medio de una tarjeta gráfica integrada, nos tocará sustituir la placa base.
- Dos tonos largos y uno corto: Error en la sincronización de las imágenes. Seguramente se trate de un problema en la tarjeta gráfica.
- Dos tonos cortos: Error de la paridad de la memoria. Esto ocurre sobretodo en ordenadores viejos que llevaban la memoria de dos módulos en dos módulos. Esto significaría que uno de los módulos falla, o que no disponemos de un número par de módulos de memoria.
- Tres tonos cortos: Esto nos indica que hay un error en los primeros 64Kb de la memoria RAM.
- Cuatro tonos cortos: Error en el temporizador o contador.
- Cinco tonos cortos: Esto nos indica que el procesador o la tarjeta gráfica se encuentran bloqueados. Suele ocurrir con el sobrecalentamiento.
- Seis tonos cortos: Error en el teclado. Lo mejor es que intentes cambiar el teclado por otro que tengas en casa. Si aun así no funciona puede que el problema se encuentre en el puerto del teclado si este es de tipo PS2, si tienes un teclado USB cambia el teclado a otro puerto USB o sustituye el teclado.
Siete tonos cortos: Modo virtual de procesador AT activo. - Ocho tonos cortos: Error en la escritura de la video RAM.
- Nueve tonos cortos: Error en la cuenta de la BIOS RAM.
Si a pesar de emitirse pitidos como los que indicamos el ordenador funciona con normalidad puede que estemos ante un problema en el detector de errores. Esto no tendría mucho arreglo, salvo el intentar actualizar la BIOS.
Tonos de la BIOS AMI
Como ya dijimos, no todas las placas base siguen el mismo esquema de pitidos a la hora de identificar que problema ocurre en nuestros ordenadores. Los pitidos en las placas base de este tipo serán:
- Ningún pitido. Lo primero de todo será revisar si llega corriente a la placa base y a la fuente de alimentación.
- Un pitido. Este pitido indica que todo esta correcto.
- Dos pitidos. Es un problema de memoria en tarjeta de video o en la RAM. Si vemos imagen nos aparecerá un mensaje de error. Si es así cambiaremos la memoria RAM de posición en los zócalos que ocupa ya que existe un problema de paridad, o en los primeros 64Kbytes de memoria. Si el problema persiste cambiaremos la placa.
- Tres pitidos. Lo mismo que cuando suenan dos pitidos.
- Cuatro pitidos. Lo mismo que ocurre con dos y tres pitidos. En este caso además puede ser un error en el reloj del sistema.
- Cinco pitidos. La placa base no ha detectado memoria RAM, o no es compatible procedemos a cambiarla de posición o a cambiarla por otra. En muchos casos la marca de la RAM influye mucho.
- Seis pitidos. La controladora de teclado estropeada, hay que cambiar de placa base.
- Siete pitidos. No se ha podido detectar el procesador o este no funciona. Lo cambiamos o revisamos la configuración.
- Ocho pitidos. No se ha detectado tarjeta de video o no funciona. Cambiamos de slot la tarjeta o revisamos al memoria de video.
- Nueve pitidos. El código de la BIOS está corrupto, procedemos a flasearla si podemos (actualizar la bios), o a reemplazar el chip (esto solo será posible en escasos casos).
- Diez pitidos. La BIOS no puede leer / escribir los datos almacenados en la CMOS. Intentamos borrar estos datos puenteando el jumper Clean CMOS o quitando la pila, e intentamos salvar los valores de nuevo en la CMOS. Si el problema persiste tendremos que cambiar la placa ya que este chip viene siempre soldado.
- Once pitidos. La memoria caché del sistema esta dañada o no se puede acceder a ella . Podemos reactivar la caché mediante la combinación Control + Alt + Shift + I
Tonos de la BIOS AWARD
- En este tipo de BIOS, la mayoría de los pitidos se les acompaña un mensaje de error:
Tono ininterrumpido. Fallo en el suministro eléctrico. Revisamos las conexiones y la fuente de alimentación. - Tonos cortos constantes. Sobrecarga eléctrica, chips defectuosos, placa base defectuosa.
- 1 largo y el mensaje RAM Refresh Failure, significa que los diferentes componentes encargados del refresco de la memoria RAM fallan o no están presentes. Cambiar de banco la memoria y comprobar los jumpers de buses.
- 1 largo y 1 corto. El código de la BIOS esta corrupto o defectuoso, probaremos a flasear (actualizar la BIOS) o reemplazamos el chip de la BIOS (sino podemos cambiaremos de placa base).
- 1 largo y dos cortos. No da señal de imagen, nuestra tarjeta de vídeo esta estropeada, probaremos a cambiarla a otro slot o cambiaremos de tarjeta gráfica.
- 1 largo y 2 cortos y el mensaje No video card found, este error solo es aplicable a placas base con tarjetas de vídeo integradas. Fallo en la tarjeta gráfica, probaremos a desabilitarla y pincharemos una nueva en cualquier slot libre o cambiaremos la placa madre.
- 1 largo y 3 cortos y el mensaje No monitor connected actuaremos de la misma forma que el caso anterior.
- 1 largo y varios cortos y el mensaje Video related failure. Actuaremos de la misma forma que antes.
- 2 largos y 1 corto. Fallo en la sincronización de las imágenes. Cargaremos por defecto los valores de la BIOS e intentaremos reiniciar. Si persiste nuestra tarjeta gráfica o placa madre están estropeadas por lo que deberemos sustituirlas.
- 2 cortos y el mensaje Parity Error. Se trata de un error en la configuración de la BIOS al no soportar la paridad de memoria, la deshabilitamos en al BIOS.
- 3 cortos y el mensaje Base 64 Kb Memory Failure, significa que la BIOS al intentar leer los primeros 64Kbytes de memoria RAM dieron error. Cambiamos la RAM instalada por otra.
- 4 cortos y el mensaje Timer not operational. El reloj de la propia placa base esta estropeado, no hay mas solución que cambiar la placa base.
- 5 cortos y el mensaje Processor Error significa que la CPU ha generado un error porque el procesador o la memoria de vídeo están bloqueadas.
- 6 cortos y el mensaje de error 8042 - Gate A20 Failure, el controlador o procesador del teclado (8042) puede estar en mal estado. La BIOS no puede conmutar en modo protegido. Este error se suele dar cuando se conecta/desconecta el teclado con el ordenador encendido.
- 7 cortos y el mensaje de error Processor Exception / Interrupt Error, la CPU ha generado una interrupción excepcional o el modo virtual del procesador está activo. El procesador debe ser sustituido.
- 8 cortos y el mensaje Display Memory Read / Write error. La tarjeta de video esta estropeada, procedemos a cambiarla.
- 9 cortos y el mensaje ROM Checksum Error; el valor del checksum (conteo de la memoria) de la RAM no coincide con el valor guardado en la BIOS. Reseteamos los valores de la CMOS y volvemos a a configurar y si persiste tendremos la RAM o la BIOS estropeadas.
- 10 cortos y el mensaje CMOS Shutdown Register / Read/Write Error, el registro de la CMOS RAM falla a la hora de la desconexión. En otras palabras que no puede escribir en la CMOS cuando salimos de configurar la BIOS.
- 11 cortos y el mensaje Cache Error / External Cache Bad la memoria caché (L1o L2) del procesador están fallando. También se aplica a la cache de la placa.
- 1 pitido largo + 8 pitidos cortos. Error en la verificación de tarjeta de video, esta está defectuosa, procedemos a cambiarla.
- 1 pitido largo + 3 pitidos cortos. Fallo en la comprobación de la RAM (reemplazar la memoria) posiblemente porque los ciclos de reloj de esa memoria no se corresponden con los de la placa o no son compatibles ( memoria de marca o no ).
Tonos de la BIOS Phoenix
La duración de los pitidos se mide de uno a cuatro. Esta BIOS es propiedad desde hace dos años de AWARD y estaba muy presente en equipos portátiles.
- 1-2-2-3: error del código de verificación de la ROM. En otras palabras BIOS corrupta
- 1-3-1-1: fallo en el testeo del refresco de la memoria DRAM. Revisamos que la memoria RAM este bien instalada y su configuración de bus sea correcta.
- 1-3-1-3: error en el test de del controlador del teclado. Procedemos a conectarlo bien, si persiste cambiaremos la placa ya que la controladora de teclado esta mal.
- 1-3-4-1: error en una dirección de memoria. Evidentemente el testeo de la RAM ha fallado tendremos que reemplazarla o revisaremos si estaba bien instalada.
- 1-3-4-3: error en una dirección del área de memoria baja. Idem
- 2-1-2-3: error en la ROM del sistema. La BIOS esta corrupta o no se ha podido acceder a ella (leer / escribir). Trataremos de flasearla (actualizar la BIOS), o de sustituir el chip de la BIOS por otro idéntico.
- 2-2-3-1: problemas con interrupciones de sistema. Entramos en la BIOS la procedemos a configurar correctamente.
Errores al arrancar el PC
Otras veces el ordenador no arranca o mejor dicho lo hace pero no continua la carga habitual del sistema operativo mostrandonos en pantalla un mensaje de error. Estos errores no dependen del tipo de BIOS y son comunes a todos ellos, los más habituales son los siguientes:
- BIOS ROM checksun error – system halted: el código de control de la BIOS es incorrecto, lo que indica que puede estar corrupta. En caso de reiniciar y repetir el mensaje, tendremos que reemplazar la BIOS (flasear la bios o sustituir la placa base).
- CMOS battery faled: la pila de la placa base que alimenta la memoria CMOS ha dejado de suministrar corriente. Es necesario cambiar la pila inmediatamente.
- CMOS checksum error – Defaults loaded: el código de control de la CMOS no es correcto, por lo que se procede a cargar los parámetros de la BIOS por defecto. Este error se produce por que la información almacenada en la CMOS es incorrecta, lo que puede indicar que la pila está empezando a fallar.
- Display switch is set incorrectly: el tipo de pantalla especificada en la BIOS es incorrecta. Esto puede ocurrir si hemos seleccionado la existencia de un adaptador monocromo cuando tenemos uno en color, o al contrario. Bastará con poner bien este parámetro para solucionar el problema.
- Floppy disk(s) Fail ( code 40/38/48 dependiendo de la antigüedad de la bios): Disquetera mal conectada, verificamos todos los cables de conexión.
- Hard disk install failure: la BIOS no es capaz de inicializar o encontrar el disco duro de manera correcta. Debemos estar seguros de que todos de que todos los discos se encuentren bien conectados y correctamente configurados.
- Keyboard error or no keyboard present: no es posible inicializar el teclado. Puede ser debido a que no se encuentre conectado, este estropeado e incluso porque mantenemos pulsada alguna tecla durante el proceso de arranque.
- Keyboard error is locked out – Unlock the key: este mensaje solo aparece en muy pocas BIOS, cuando alguna tecla ha quedado presionada.
- Memory Test Fail: el chequeo de memoria RAM ha fallado debido probablemente, a errores en los módulos de memoria. En caso de que nos aparezca este mensaje, hemos de tener mucha precaución con el equipo, se puede volver inestable y tener perdidas de datos. Solución, comprobar que banco de memoria esta mal, y ustituirlo inmediatamente.
- Override enabled – Defaults loaded: si el sistema no puede iniciarse con los valores almacenados en la CMOS, la BIOS puede optar por sustituir estos por otros genéricos diseñados para que todo funcione de manera estable, aunque sin obtener las mayores prestaciones.
- Primary master hard diskfail: el proceso de arranque ha detectado un fallo al iniciar el disco colocado como maestro en el controlador IDE primario. Para solucionar comprobaremos las conexiones del disco y la configuración de la BIOS
Proyecto Keo
Este proyecto trata sobre darle a toda la humanidad un momento de eternidad en donde te dan 4 paginas para escribir sobre lo que queramos ya sea una poesia, hasta tu biografia puede ser cualquier cosa que se te ocurra, el mensaje va hacer grabado en unos discos de vidrio los cuales va
a ponerse en un satelite de nombre KEO el cual va ha hacer lanzado al espacio y va a durar en orbita unos 50.000 años.
¿Pero por que tanto tiempo?
Porque es la misma antiguedad que tienen las pinturas rupestres
No solo llevada los mensajes de la humanidad sino que tambien llevada una copia de la Nueva Biblioteca de Alejandria.
La UNAM tambien esta participando para poner todo el conociemiento de la sociedad mexicana
El proyeto es obra del artista-cientifico Jean-Marc Philippe, el cual esta siendo financiado por empresas europeas y la Agencia Espacial Europea. Lo mas sorprendente del proyecto es que los patrocinadores lo estan hacien sin fines de lucro
Asi que entre a la pagina y dejen su mensaje para que nustros descendientes puedan ver como eramos.
Tienen hasta finales de este año para poder dejar su mensajes
Para saber mas: KEO
Via: Dixo
Un Comercial
Via: esquizopedia
miércoles
Hackeando cerebros
The Ganzfeld Procedure
Sólo hay que sintonizar en la radio alguna estación con estática, pegarse dos mitades de una pelota de ping pong en los ojos (creo que funcionará también con monedas o algún otro elemento que presione sobre los párpados) y recostarse. En poco tiempo podrán disfrutar de ciertas alucinaciones que el cerebro crea y modifica al son de la estática.
Ilusión para disminuir el dolor.
Si tienes una mano o un tobillo lastimado y te duele mucho, sólo basta con usar unos binoculares al revés y ver la zona lastimada. Científicos demostraron que al ver la herida de lejos, reduce increíblemente el dolor.
La ilusión de la mano de goma
Este es bastante creepy y suena mucho a Matrix. para lograrlo hay que conseguir una mano de goma que se parezca a la nuestra, entonces debemos esconder la nuestra y ubicar la mano de goma para que parezca que sea nuestra. Luego alguien tendrá que tocar ambas manos (la real y la de goma) simultaneamente en el mismo lugar durante un rato, luego del cual el cerebro se habrá confundido creyendo que la mano de goma es la real. Dado el caso, si nuestro ayudante golpea la mano de goma con un martillo, el cerebro creará dolor e incomodidad.
Más en Hack Your Brain
Visto en: eleZeta
1. CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.
2. ELK CLONER (1985): el primer virus para computadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.
3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.
4. PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.
5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.
6. STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.
7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.
8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.
9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.
10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.
11. MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.
12. LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.
13. Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba computadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.
14. NIMDA (2001): llamado la “Navaja Suiza” de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.
15. BAGEL/NETSKY (2004): fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.
16. BOTNETS (2004): estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.
17. ZOTOB (2005): este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.
18. ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.
19. STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.
20. ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware
Fuente: Mouse.cl