Nacho San Miguel

Secretos de Windows 7: Cómo crear un acceso directo al modo dios (o "Godmode")

Publicado por: Nacho San Miguel Moreno en , a las 15:26
El "modo dios" o "godmode" te permite ver todos los accesos del panel de control en una sola carpeta, para crear un acceso directo en el escritorio, debemos crar una nueva carpeta en el mismo con el nombre

GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}.

Rue du Soleil: Atlantis

Publicado por: Nacho San Miguel Moreno en a las 15:10


Dedicado al planeta que tanto nos gusta cargarnos.

Salvemos Lancia

Publicado por: Nacho San Miguel Moreno en a las 15:07
Lancia es un yacimiento arqueológico de Castilla León que corre peligro de ser eliminado por la construcción de la autovía A60, existe una plataforma en facebook, un blog y una hoja de recolección de firmas on line, os invito a ver el siguiente video que seguro que no os dejará iniferente:

Gifs graciosos

Publicado por: Nacho San Miguel Moreno en a las 12:09
Get Outta Here Gif - Get Outta Here

Night Of The Creeps Gif - Night Of The Creeps

Great Catch Gif - Great Catch

Soccer Goalie Fail Gif - Soccer Goalie Fail
Ver más Gifs

Medidas de seguridad para examen de bomberos

Publicado por: Nacho San Miguel Moreno en a las 8:45

Salobreña "La Blanca"

Publicado por: Nacho San Miguel Moreno en a las 18:28

Cómo insertar tu página de facebook en la web

Publicado por: Nacho San Miguel Moreno en , a las 10:55
Disponible junto con otras herramientas de desarrollo y "social media" en la web de facebook

Ballenas Yubarta en Xávia

Publicado por: Nacho San Miguel Moreno en a las 18:37
Dos ejemplares de ballena yubarta (Megaptera Novaeangliae) también conocida como ballena jorobada por su forma de arquear el dorso antes de sumergirse han sido avistados frente a las costas del cabo de San Antonio (Jávea).

Dicha observación es muy excepcional si tenemos en cuenta que solo se han observado 15 veces en los últimos 200 años en todo el Mediterráneo.

Según el diario Información, que se puso en contacto con la Consellería de Medio Ambiente cuyos técnicos hicieron el avistamiento y seguimiento de dichos cetáceos, en Septiembre se encontraban a aproximadamente 900 mt de la costa nadando en dirección sur, creen que la presencia en dicha zona es debido a que es una reserva natural con multitud de peces pequeños de los que se alimenta.





Geim y Novoselov nobel gracias al Grafeno

Publicado por: Nacho San Miguel Moreno en a las 12:54

 

Andre Geim y Konstantin Novoselov,ambos de la Universidad de Manchester , reciben este año el Premio Nobel de Física ", por sus estudios sobre el grafeno, material que era hasta hace poco una utopía, un modelo teórico usado por los físicos y que nunca se había logrado sintetizar. Se trata de la membrana más fina posible, ya que es carbono de un átomo de grosor, lo que le confiere la apariencia de una tela transparente y flexible, a la par que resistente y conductora de electricidad. El carbono al ordenarse tridimensionalmente en estructuras densas da lugar al diamante, mientras que si lo hace en dos dimensiones da lugar al grafito (material del que se componen las puntas de los lápices), material sobre el que los físicos llevaban 50 años estudiando las propiedades matemáticas y del que se deriva el grafeno.

Los electrones del grafeno se comportan de una manera muy especial. No se rigen por las ecuaciones que usualmente describen el comportamiento de materiales normales, como los semiconductores o los metales, sino que se parecen a los de partículas muy difíciles de generar y detectar. por lo que según los expertos, el grafeno propiciará una revolución en la informática y la electrónica de tal calibre que se sustituirá el desfasado silicio por este material, dando lugar, por ejemplo, a pantallas flexibles del grosor de una hoja de papel.

Huelga 29S -Servicios mínimos de bomberos

Publicado por: Nacho San Miguel Moreno en a las 15:24
por Manel

Terraza al infinito

Publicado por: Nacho San Miguel Moreno en a las 14:59
Terraza al infinito

Jorge Manrique

Publicado por: Nacho San Miguel Moreno en a las 20:32
Jorge Manrique

Errores comunes de la lógica III

Publicado por: Nacho San Miguel Moreno en a las 18:22

 

Siguiendo con la lista elaborada en las entrada anteriores “(Algunos) Errores comunes de la lógicay II vamos a seguir con dicha lista:

  • Efecto foco: Sucede cuando  se sitúa mucha más importancia en un determinado punto o aspecto de un evento.
  • Deformación profesional: Tendencia que presentan algunos profesionales a explicar la realidad o a apreciar las cosas de acuerdo con  su propia profesión, olvidando cualquier otro punto de vista más amplio.
  • Efecto de cesión: Tendencia que tenemos a sobrevalorar las cosas una vez las tenemos.
  • Ilusión del control: Cuando pensamos que podemos influir en el resultado de algo en el que no tenemos ninguna capacidad de influir o cambiar el resultado. Un ejemplo es pensar que la afición influye en el resultado de un partido de fútbol hasta el punto de poder cambiar el resultado del mismo.
  • Defensa de status: Cuando un individuo se considera con cierto estatus y tiende a negar y a defenderse de cualquier comentario que le contradiga incluso recurriendo al autoengaño. Es bastante común entre profesores universitarios.
  •  Prejuicio por impacto: Nuestra tendencia a juzgar equivocadamente, generalmente sobrevalorándolo, la duración e intensidad de los futuros estados emocionales basándose en experiencias previas, es un prejuicio erróneo, ya que no siempre reaccionamos igual ante los mismos estímulos.
  • Negación de la probabilidad: Cuando negamos cualquier probabilidad en decisiones bajo incertidumbre.
  • Efecto laguna de exposición: Expresar gusto por algo porque simplemente nos es familiar.
  • Prejuicio por omisión: Es bastante común pensar que las acciones son más perjudiciales o inmorales que las omisiones cuando en realidad son igual de dañinas, por ejemplo no se juzga igual un asesinato por imprudencia que el omitir el socorro en un accidente de tráfico.
  • Prejuicio o sesgo por resultados: El típico “el resultado es lo que cuenta”, cuando juzgamos una decisión por el resultado en lugar de por su calidad o acierto.
  • Falacia de planificación: Cuando desestimamos los tiempos de finalización de tareas.
  • Efecto de pseudocerteza: Tendencia a elegir la opción de más riesgo si los resultados esperados son mucho más positivos que el resto de opciones.
  • Tendencia de riesgo cero: Cuando reducimos un riesgo pequeño hasta cero en vez de intentar reducir los riesgos más grandes,
  •  Descuento hiperbólico: Cuando se prefieren beneficios inmediatos a beneficios con resultados retardados.
  • Aversión de pérdida: Es la preferencia a evitar la pérdidas en lugar a preferir las ganancias

Continuará

Errores comunes de la lógica II

Publicado por: Nacho San Miguel Moreno en a las 13:55

 

Siguiendo con la lista elaborada en la entrada anterior “(Algunos) Errores comunes de la lógica” vamos a añadir algunos más a la misma.

En la entrada actual vamos a tratar lo que se llaman “sesgos cognitivos” o también “prejuicios cognitivos”, que básicamente es la forma en que todos nosotros interpretamos la realidad, algo que por otra parte no se corresponde nunca al 100% con la realidad en sí.

Denominamos prejuicio a la toma de decisiones sin un antecedente  o experiencia previos, dichos  prejuicios han podido favorecernos a lo largo de la historia de nuestra evolución (no es muy útil sentarse a reflexionar que hacer frente a la amenaza de un depredador), pero en algunos estos prejuicios  casos generan conflictos, sobre todo en sociedades cada vez más alejadas de la naturaleza. Podemos decir por tanto que un prejuicio es la forma que tiene la conciencia de procesar información sin tener que reflexionar constantemente sobre ella.

Un ejemplo de estos prejuicios o juicios almacenados es por ejemplo la existencia de un flujo de electrones en la electricidad , cosa que todo el mundo cree aunque sea incomprobable a simple vista y que sería inviable que cada uno de nosotros  intentara.

Vamos a ver algunas de los “fallos” o prejuicios que todos  nosotros ostentamos día a día:

 

  • Prejuicio de desconfirmación o  de disconformidad: Al contrario que el denominado sesgo de confirmación (o empirismo ingenuo) citado en la entrada anterior, éste  es la tendencia a realizar un crítico escrutinio de la información cuando contradice nuestras principales creencias
  • Percepción selectiva: Es nuestra tendencia a percibir la realidad en función  de  las ansias, esperanzas o ilusiones,
  • Efecto Bandwagon también llamado efecto de arrastre o efecto del carro ganador: Es la tendencia de creer algo porque el resto de gente lo cree, o por el contrario abandonar una teoría que nadie sigue.
  • Efecto del falso consenso: Cuando creemos que nuestros hábitos y creencias están más extendidos entre la población de lo que realmente están. Es una aplicación del prejuicio de confirmación o el de percepción selectiva a nuestras creencias.
  • Prejuicio de la elección comprensiva: Es la tendencia a recordar nuestras decisiones como mejores de lo que realmente fueron.
  • Prejuicio de información: Cuando frente a una toma de decisiones tendemos a buscar información , incluso cuando ésta puede no ser relevante o afectar a la decisión a tomar. Se crea un efecto que hace creer por tener más información el razonamiento y/o la conclusión son más fáciles o veraces.
  • Prejuicio de compatibilidad: Es la tendencia a probar hipótesis exclusivamente a través de  pruebas directas.
  • Efecto contraste: Una de las cosas que más nos gusta a los seres humanos es comparar, este prejuicio es el realce o reducción de una cualidad o medida de un objeto cuando la comparamos con otros observados recientemente.

<Seguirá>

The Autumn Leaves,Cecile Bredie

Publicado por: Nacho San Miguel Moreno en a las 14:28

Rocky Punset

Publicado por: Nacho San Miguel Moreno en a las 17:40


Podeis ver una entrada de Eduard sobre los beneficios del ejercicio físico en el siguiente enlace.

P.D. Como configurar el movil para ver el Podcast de Redes

Plantas medicinales de Alicante - Ciprés

Publicado por: Nacho San Miguel Moreno en , a las 14:27

Cupressus sempervirens

  mp0029

Familia Cupresáceas
Aspecto Cupressus_sempervirens_jardin_estanque

 

Es un árbol de forma columnar, perenne que alcanza desde los 4 metros y hasta los   25 y 30 metros de máximo, excepcionalmente pueden alcanzar hasta los 35 metros. Es muy lonjevo, existiendo ejemplares de hasta 1000 años.La corteza es de color grisáceo con  largas fisuras longitudinales

Hojas

Cupressus_sempervirens

Se presentan en ramillos con forma de escama entre 2 y 5 milímetros de longitud con punta obtusa. Forman un follaje denso de color verde oscuro. Las hojas no tienen glándulas resiníferas

Flores

Las inflorescencias masculinas son de tono amarillento entre 3 y 5 milímetros de largo y lanzan el polen en febrero y marzo. Suelen estar localizados en forma terminal.

  Las inflorescencias  femeninas forman conjuntos terminales  de pequeñas piñas color gris verdoso que al madurar adquiere un aspecto leñoso  suelen medir de 2 a 3 cm de diámetro, la floración se produce en primavera y la maduración se produce en el otoño del año siguiente.

Terreno

Su crecimiento es rápido durante los sesenta u ochenta primeros años, en los que llega a alcanzar de 20 a 30 metros de altura. Soporta tanto los suelos ácidos como los básicos. Aguanta terrenos áridos o compactos y rechaza los suelos muy húmedos o arenosos. Es un árbol que necesita sol, soportando muy bien el calor y la sequía, no así los grandes fríos (temperaturas inferiores a -10 ºC)

Propiedades y usos del ciprés

Principios activos

Según algunos estudios (Schimmel) en ls ramas tiernas con hojas es donde se halla más cantidad de esencia de ciprés, que se compone en su mayoría de hidrocarburos como el alcanfor del ciprés, también presenta cetona, un alcohol terpénico de olor a rosas y otros esterés alcoholicos. Las piñas tienen cantidades apreciables de tanino

Indicaciones
  • Vasoconstrictor. Interesante en casos de hemorragias.
  • Tónico venoso.  Está indicado en casos de varices y hemorroides, tanto en su uso interno como en el externo.
  • Tónico vesical. Potencia el control y el tono de la vejiga, se usa en forma de baños de asiento en casos de incontinencia urinaria.
  • Sudorífico.
  • Astringente. Gracias a los taninos que posee es muy eficaz en casos de diarrea.
  • Balsámico

Preparación y Empleo del ciprés

Uso interno
  • Decocción: Se usa 20-30 gr de piñas verdes machacados (también se puede usar corteza) por litro de agua, se debe hervir 10 minutos y filtrar. Tomar una taza antes de cada comida, con un máximo de 3 al día.
  • Esencia: 2 a 4 gotas 3 veces al dia.

Uso externo

  • Baños de asiento: Se realiza una decocción mucho más concentrada que la anterior (50gr/litro) efectuando 3 baños al día con el agua fría. Es muy útil contra las hemorroides.
  • Vahos: Se añaden algunas piñas verdes al agua hirviendo, funciona contra catarros de todo tipo.
  • Compresas: Con la decocción de los baños de asiento se pueden realizar compresas y situarlas en las piernas.

 

 

 

 

Fuente: Plantas medicinales de la sierra de Mariola.

Plantas medicinales de Alicante – Culantrillo de pozo

Publicado por: Nacho San Miguel Moreno en a las 15:23

 Adiantum capillus-veneris

 

Familia Adiantaceae
Aspecto

culantrillo

Es un pequeño helecho que alcanza los 10-40 cm. de altura.

Hojas

Con tallo erecto y fronda finamente pinnada en forma de abanico,con peciolo negro

Flores

Al ser un helecho en la parte inferior de las frondas se sitúan los soros entre junio y septiembre

Terreno

Aparece en zonas calizas donde la humedad es muy elevada, como manantiales,acequias,cauces fluviales.

Propiedades y usos del culantrillo de pozo

Principios activos

Ácido gálico y tánico, principios amargos (capillarina), goma, trazas de aceite esencial, abundantes mucílagos, flavonoide (rutósido,isoquercitósido y astragalósido) y triterpenoides.

Debido a su gran cantidad de mucílago,es un excelente mucolítico y expectorante. Sirve también como desintoxicante en casos de etilismo.

Indicaciones

Tradicionalmente se usa para Faringitis, bronquitis, catarros, asma. También se usa en casos de cistitis, uretritis. En uso tópico se usa en: dermatitis, estomatitis, gingivitis, .


 

Preparación y Empleo del culantrillo de pozo

Uso interno
  • Se usan las sumidades aéreas (hojas). Se recolecta en junio y julio.

    • Infusión: una cucharadita de postre por taza. hervir durante 20-30 minutos. Tomar tres tazas al día tras las comidas. Tiene sabor amargo por lo que se le puede añadir anís, menta o regaliz para mejorar el sabor

 

 

 

Fuente: Plantas medicinales de la sierra de Mariola.

Plantas medicinales de Alicante – Cola de caballo

Publicado por: Nacho San Miguel Moreno en a las 18:59

 

coladecaballo2

Familia Equisetaceae
Aspecto

Planta robusta herbácea de 30 a 140 cm de alto, con rizomas y tallos  estriados y articulados de hasta 1cm de grosor con entrenudos hinchados

Hojas

equiseto1

Los tallos no fértiles son verdes y presentan vainas foliares terminadas en 20-30 denticulaciones agudas.

Flores

equisetum

Los tallos fértiles suelen ser simples y no verdes. con las vainas campanuladas, terminadas en estróbilos obtusos de 4-10 cm que aparecen de mayo a julio.

Terreno

Crece en el estrato herbáceo en lugares encharcados y arenosos,junto con  los chopos y olmos, por lo que aparece en taludes, al borde de arroyos y en suelos muy húmedos.

 

Propiedades y usos de la cola de caballo

Posee un  saponósido llamado equisetósido, flavonoides,sales potásicas y silíceas. Todo ello le confiere las siguientes propiedades:

 

Tiene propiedades diuréticas suaves, es hemostático y remineralizante. Se suele usar vía oral como en casos de edema postraumático y en casos de infección e inflamación de vías urinarias. También ayuda en la  perdida de peso en casos de retención de líquidos al ser diurética

Tiene acción antiséptica.Tópicamente se usa como tratamiento de ayuda para la cicatrización de heridas y úlceras.
 

Preparación y Empleo de la cola de caballo

Uso interno
  • La parte aérea se usa como diurético y hemostático en afecciones urinarias o en casos en el que el organismo necesita ser remineralizado. Para las infecciones urinarias se suele usar el equiseto mayor junto con rabo de gato y camamirla. Se deben tomar 2/3 tazas diarias antes de las comidas. También se usa junto con la grama para las cistitis. Para realizar la infusión recogeremos las partes aéreas y las mezclaremos con agua en una proporción del 2% de planta y lo coceremos durante 5 minutos.

 

Uso externo 
  • Cataplasma: Se emplea en el tratamiento de arrugas y estrías por su contenido en compuestos silíceos, también se usa para la ,consolidación de fracturas .

 

 

Fuente: Plantas medicinales de la sierra de Mariola.

La camiseta de "La roja" en la estratosfera

Publicado por: Nacho San Miguel Moreno en a las 23:25

Zonas de WiFi gratuito en Alicante

Publicado por: Nacho San Miguel Moreno en a las 14:12

Faber est suae quisque fortunae

Publicado por: Nacho San Miguel Moreno en a las 9:35

"Cada uno es artífice de su propio destino", más información en "Citas latinas".

Imagen extraída de Iluminated art

Configurar manualmente la red local sin dhcp por cable en linux ubuntu

Publicado por: Nacho San Miguel Moreno en , a las 23:02
Editamos el fichero /etc/network/interfaces e introducimos la configuracion de la red local, por ejemplo

iface eth0 inet static
address 192.168.0.3
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
gateway 192.168.0.254

Introducimos los servidores dns en /etc/resolv.cof

nameserver 8.8.8.8
nameserver 80.58.0.33

(El primero de ellos es el servidor DNS gratuito de google)

Añadimos la direccion del router en la tabla de enrutado

route add default gw 192.168.0.254 eth0

Reiniciamos la red local

ifconfig eth0 down
ifconfig eth0 up

5%

Publicado por: Nacho San Miguel Moreno en a las 14:12

La paradoja del cannabis

Publicado por: Nacho San Miguel Moreno en a las 18:18

"Recuerda que estamos hechos a su imagen y semejanza"

Publicado por: Nacho San Miguel Moreno en a las 14:08

Erupción del Eyjafjallajökull

Publicado por: Nacho San Miguel Moreno en a las 18:24

 

Impresionante video tomado por el fotógrafo estadounidense Sean Stiegemeier afincado en california con una cámara modelo Canon 5d mkII de 21.1 Mpx de resolución. El resultado es en formato HD e impresionante  merece ser reproducido a pantalla completa a la más alta resolución posible.

Iceland, Eyjafjallajökull - May 1st and 2nd, 2010 from Sean Stiegemeier on Vimeo.

Mapa de los ensayos de cultivos transgénicos al aire libre

Publicado por: Nacho San Miguel Moreno en , a las 18:39

Ver Mapa de los ensayos experimentales con transgénicos al aire libre en España 2010 en un mapa más grande
Hecho público por amigos de la tierra
Según los autores la página:

Los ensayos con transgénicos al aire libre presentan multitud de riesgos, ya que su seguridad no ha sido ni tan siquiera evaluada. Son organismos modificados genéticamente, nuevos seres vivos, de los que casi no se tiene información, que se están liberando al medio.
Pueden contaminar otros cultivos cercanos, ya que no hay forma de controlar el viento o las abejas, que dispersan el polen a grandes distancias.
Pueden dejar restos en el suelo. Aunque tras estos experimentos se exige la destrucción de las plantas obtenidas, no hay prácticamente control. Documentos de la Comisión Nacional de Bioseguridad muestran que frecuentemente las empresas no se comprometen a destruirlas, ni tampoco informan de cómo se realiza el traslado de las muestras.
De la mayoría, no se han evaluado sus posibles efectos para la salud, tanto por ingestión como por posibles efectos directos a los vecinos. De algunos, con daños demostrados sobre la salud, se ha continuado su cultivo experimental en casi un centenar de parcelas en España en 2008. y se ha seguido experimentando en 2009 y 2010

Imágenes de Zaragoza

Publicado por: Nacho San Miguel Moreno en a las 9:51

Monasterio de Piedra

Publicado por: Nacho San Miguel Moreno en a las 19:02

Mapa de la destrucción del Parque Natural de las Salinas de Santa Pola

Publicado por: Nacho San Miguel Moreno en a las 12:24

Ver Mapa Táctico de la destrucción del listoral. en un mapa más grande

10 Formas de acceder a contenido bloqueado en la web

Publicado por: Nacho San Miguel Moreno en , , a las 12:20
La web es un lugar generalmente libre, aunque existen  algunos sitios y servicios con restricciones y censurar. Con estos consejos, podrás ver los que  necesitas, y recibir a los servicios que pensabas que se habian caido.

10.  Saltar las molestas solicitudes de usuario/contraseña

Betas cerradas, cookies borradas, y empresas de comercialización obsesionadas quieren que para acceder a casi todos los sitios en la red tengas que identificarte con usuario/contraseña.
BugMeNot guarda los usuarios y contraseñas  que se utilizan para iniciar sesión, junto con un complemento de Firefox que puede hacer la identificación por ti.

9.Leer articulos de pago gratis

La forma más sencilla, como Digital Inspiration explica , es simplemente copiar la URL de cualquier artículo que estás buscando para leer en el diario o en otro lugar, y luego pegarla en Google,el primer resultado por lo general debe llegar justo donde  estas tratando de ir. De lo contrario, ve a Google News y entra en un sitio específico (: wsj.com) o de fuentes específicas (site: wall_street_journal) del operador, a continuación, escriba en los términos de búsqueda. Es un truco viejo, pero suele funconar..






8. Cambiar el agente de usuario del navegador para acceder a contenidos bloqueados.

¿Quieres un vistazo de como se ve Gmail en el IPAD? , ¿o moverte por los sitios que creen que  Internet Explorer es el único navegador que funciona? Si la respuesta es afirmativa, debes cambiar en tu navegador el tipo de agente de usuario, la cadena de texto con la que el navegador se identifica en los sitios (generalmente disponible dentro del menú opciones), para facilitar la tarea, los usuarios de Firefox pueden instalar User Agent Switcher . La próxima vez que se entere de cafeterías que ofrecen servicios gratuitos de Wi-Fi para los usuarios del iPhone, no dude en aprovechar este truco. 

7. Acceder a Gmail cuando está caido

Cuando los bloggers, los adictos a Twitter, Gmail y restos de frikis, entre los que me incluyo, se vuelven locos porque  "Gmail está caido", en general se siginifica  que la interfaz web estándar no se carga en el navegador. El equipo de Gmail se ha recomendado utilizar un cliente IMAP (como outlook) para acceder a los correos, también podemos intentar acceder a otras interfaces de Gmail , como la interfaz HTML, la interfaz en modo seguro, e incluso la interfaz especial para iphone entre otras que no suelen caerse tan amenudo.



6.Obten velocidades de *Torrent que realmente pueden utilizarse

La naturaleza distribuida de BitTorrent hace que sea un medio fiable para la descarga de archivos, a menos que tu proveedor de Internet de banda ancha, o el router digan lo contrario.Existen tutoriales de como configurar el  software, el router y las conexiones para usuarios principiantes e intermedios. 

Si aún asi te parece que el proveedor de red de cable es el culpable cuestión, tienes una guía para burlar tu ISP . No tendrás una velocidad de primera categoría pero al menos podrás descargar algo.

5. Acceder a los sitios bloqueados por el tráfico

  Cuando un sitio se cae, puedes intentar ver si Google tiene un caché  de esa página (mediante la búsqueda  en google de algo así como cache:nombredelsitio.com .

4.- Control de equipos del el hogar

Su compañía de cable o DSL no quiere que te sirve una página web o que ejecutes un servidor de juegos desde tu casa. Eso no significa que no se pueda hacer, para ellos deberemos cambiar  la configuración de su router  para realizar un "port fordwaring" , usando DynDNS para dar a su red doméstica un nombre de dominio , y puedes tener un control total de los ordenadores de tu casa, usando VNC. No es un trabajo facil, pero una vez configurado, tendras una especie de "túnel" dentro de interner con el que podrás acceder al ordenador de tu casa desde cualquier lugar.


3. Descargar vídeos de YouTube y otros Flash

Todas las compañías quieren transmitir vídeo en la web, pero pocos quieren que sus televidentes puedan descargarlo, Para bajar  videos de YouTube y  otros sitios de streaming de vídeo la página How-To Geek escribió una guía completa para la extracción y conversión de vídeos Flash . Entre las recomendaciones tenemos : YouTube Downloader o el bookmarklet  YouTube Video , junto con el antiguo Vixy.net.  


Para la conversión a casi cualquier formato de descarga una vez que la ha hecho, prueba el Format Factory .
 También existe una guía para bajar los programas emitidos por la programación a la carta de  TVE 

2. Acceso al TV streaming en los países bloqueados

Si quieres acceder a contenido restringido por localización geográfica, la mejor forma es encontrar un buen proxy en el país en cuestión y configurar el navegador  (o programa) con las opciones proporcionadas en dicho proxy, así el la Ip de tu ordenador le aparecerá autóctona.

1.Crea tu propio proxy


Otros proxies más profesionales,como el proyecto Tor,  pueden  conseguir que la  navegación sea suficiente mente  anónima para superar ciertos bloqueos en la  web.
  Una  solución más ligera  realizada  en casa y que da acceso ocasional a un blog o a un sitio,es  la posibilidad de hacer tu propio proxy. Si tienes una web puedes instalar en tu servidor PhProxy .Si te falta espacio de disco  en el servidor no hay problema,puedes  configurar un proxy en Google Apps Engine , o ejecutar un servidor proxy en tu ordenador personal .




Fuente:Lifehacker

Albarracin

Publicado por: Nacho San Miguel Moreno en a las 13:29
P1013468

Ilusión óptica

Publicado por: Nacho San Miguel Moreno en , a las 14:55

La vida resumida en 4 botellas

Publicado por: Nacho San Miguel Moreno en a las 17:43

Jesus is...

Publicado por: Nacho San Miguel Moreno en a las 8:40

¿Que es el registro de windows y debo limpiarlo?

Publicado por: Nacho San Miguel Moreno en a las 13:35
No hay nada más misterioso en un PC con Windows que el registro,  hoy vamos a ver exactamente qué es, cómo funciona, y si debes preocuparte de limpiarlo.  También iré desenmascarando algunos mitos sobre el registro por el camino.

¿Qué es el Registro?

El Registro de Windows es una base de datos jerárquica que almacena la configuración de todo el Windows,(la configuración del sistema operativo, las contraseñas de usuario, información de controladores de dispositivo...).
 
Anteriormente (y  alfunas aplicaciones lo siguen haciendo) la configuración de cada aplicación se almacenaba en texto en los archivos de configuración (genralmente en archivos *.ini), con un archivo separado para cada aplicación.  El Registro de Windows tiene la intención de resolver el problema proporcionando un lugar único para todos los valores de configuración de todas las aplicaciones.
 
Además de la centralización de la configuración del sistema, el almacenamiento de todas estas configuraciones en un solo lugar y en un formato de base de datos significa que el acceso al registro es mucho más rápido que analizar un archivo de configuración de texto,de hecho, la mayoría o la totalidad del registro se lee en la memoria cada vez que se arranca el sistema, de modo de acceso al registro es casi instantánea.

Edición del Registro

Hay una serie de métodos para modificar el Registro, pero la mayoría de las veces se suele emplear  la utilidad incluida en windows Regedit.exe , que puedes ejecutar desde el menú de inicio de búsqueda o desde INICIO->Ejecutar. (pulsa windows + R), y escribe regedit.exe , luego presiona Enter.

Una vez abierto el editor, se presentará una vista de árbol de carpetas al lado izquierdo, y la los valores de a la derecha..Lo  más importante que debes  hacer al editar el Registro es exportar la clave que vas a modificar  antes de hacer cualquier cambio, ya que no siempre se puede cambiar el valor de nuevo.
 
También puedes utilizar regedit para conectarte a otro PC y modificar el Registro, a condición de que haya acceso a la red adecuada y el servicio de Registro remoto se esté ejecutando.
El registro también se puede editar en la línea de comandos mediante la utilidad Reg.exe, que puede ser muy útil si necesitas hacer un cambio en el registro de una máquina que ya no arranca, si puedes acceder a la consola de recuperación, puedes realizar manualmente el cambio necesario en el registro desde la línea de comandos.

¿Qué son los archivos. Reg?



Estos archivos no son más que simples archivos de texto que contienen instrucciones para la utilidad regedit y mediante ellos podemos agregar, cambiar o eliminar las claves en el registro sin ningún tipo de errores tipográficos accidentales que hacen que el sistema se colapse.Cuando exportamos claves del registro se guardan en archivos .reg  y se ejecutan haciendo doble click sobre ellos aunque una buena recomendación es que antes de aplicar cualquiera de estos archivos , primero abrelos con un editor de texto para ver lo que realmente contienen
En general, la aplicación de un archivo .reg es mucho más seguro y más fácil que hacer manualmente las modificaciones del registro, si confias en el origen del archivo..

¿Cómo funciona el backup de registro?, y ¿Cómo puedo respaldarla?

A pesar de que el registro se supone que es un lugar unificado para guardar información en el sistema, no está almacenado en un único archivo, todo el sistema de carpetas  HKEY_CURRENT_USER se almacenan en  % SystemRoot% \ System32 \ Config, y el resto se almacenan en el directorio % SystemRoot% \ Profiles \ ,  hay un montón de archivos dentro de la carpeta.
La mejor opción para realizar copias de seguridad del registro es simplemente creando un punto de restauración del sistema , pero la mayoría de los paquetes de software de copia de seguridad más populares deben ser capaces de hacer copias de seguridad y restaurar el registro.
 
 
Si sólo necesitas una copia de seguridad de parte del registro,  puedes abrir regedit, buscar la clave en el panel izquierdo de la que te gustaría hacer copias de seguridad, y utilizar la función de exportación del menú del botón derecho para guardar toda la sección a un formato de archivo de texto (.reg). Es probable que no desee utilizar este método para la copia de seguridad completa, pero puede ser útil si desea guardar una copia de HKEY_CURRENT_USER por si alguna veze es necesario restaurar algunos ajustes de tu usuario.

¿Realmente necesitas limpiar el registro?

La web está llena de anuncios de software de  limpieza del registro, productos que pretenden arreglar todos los problemas en su PC, dando al registro una buena limpieza,  incluso Microsoft  proporcionaba un software no oficial llamado RegClean hace algunos años , lo que da aún más validez a la idea de que la limpieza del registro es una actividad muy útil. Pero... ¿realmente funciona?.
 
La triste respuesta, que  han descubierto los compañeros de Lifehacker, en su articulo desenmascarando los mitos de ajustes para el rendimiento, es que la mayoría de estos productos no vale la pena ejecutarlos, y aunque no necesariamente van a matar el PC, tampoco van a ayudar mucho.





Si te paras a pensar, te darás cuenta de que, dado que el Registro contiene cientos de miles de llaves (o más), la eliminación de 50 o incluso 100 de ellos no va a implicar beneficio alguno en el rendimiento.
El experto en  Windows Ed Bott tiene algunas palabras más fuertes sobre el tema:
No voy a ir tan lejos como para llamar aceite de serpiente, pero, ¿qué ventajas de rendimiento posibles, se pueden obtener de "limpiar" las entradas del registro innecesarias y eliminando algunos archivos DLL perdidos?
Dicho esto, hay algunos casos extremos donde la limpieza del registro podría producir algunas mejoras de rendimiento, si has instalado algo que se conecta a Windows de alguna manera y no funciona muy bien, y/o también que no se desinstale correctamente. La mayoría de estos problemas se pueden prevenir en primer lugar, simplemente por ser más cuidadoso con lo que instalas en tu PC, después de todo, no tienes porqué tener que volver a instalar Windows con regularidad.

¿Qué pasa con la desfragmentación del Registro?

Otra afirmación que a menudo se puedea leer acerca del registro es que se necesita desfragmentar regularmente para evitar que el PC funcione lento, de hecho, Microsoft proporciona la utilidad PageDefrag para Windows XP que desfragmenta el archivo de paginación y el registro.Los usuarios de Windows 7 o Vista tendrán que recurrir a una utilidad freeware como Auslogics Registry Defrag para conservar su registro desfragmentado.
Lo que mucha gente no sabe, sin embargo, es que el registro está completamente cargado en la memoria RAM cuando el sistema arranca, es decir, todas las lecturas y escrituras en el registro se hacen directamente a la memoria, y luego se cargan en el disco más adelante. Así, mientras que vas a ganar algo de mejora del rendimiento asegurándote de que tu registro no está demasiado fragmentado, la realidad es que el sistema no va quemar de rápido porque defragmentes el registro.

Fallo de diseño

Publicado por: Nacho San Miguel Moreno en a las 12:25

Fuegos Artificiales+Relampago+Meteorito=NASA

Publicado por: Nacho San Miguel Moreno en a las 23:18

Pomp and Circumstance, Op. 39, March No. 1 in D major - E. Elgar

Publicado por: Nacho San Miguel Moreno en a las 12:45

Sir Edward William Elgar, (2 de junio de 1857 - 23 de febrero de 1934 ) fue un compositor británico.Su producción incluye las marchas de Pompa y Circunstancia, la primera de las cuales se canta frecuentemente con las palabras Land of Hope and Glory, común en las colaciones de grados en Estados Unidos. En otros países esta obra se utiliza como marcha nupcial en bodas.También es el 7º tema en la banda sonora de la conocida película de Stanley Kubrick "La naranja mecánica".

¿Necesitamos la religión para hacer juicios morales?

Publicado por: Nacho San Miguel Moreno en a las 12:12

La religión es un tema muy debatido tanto entre los académicos como entre el público en general,  un nuevo documento escrito por los investigadores de la Universidad de Helsinki y la Universidad de Harvard aumentará muy seguramente el nivel de  la polémica.

El estudio, publicado en "Trends in Cognitive Sciences" (Tendecias en las ciencias cognitivas),sugiere que los juicios intuitivos sobre el bien y el mal parecen funcionar de manera independiente a las creencias religiosas.

  "Algunos eruditos afirman que la religión evolucionó como una adaptación para resolver el problemas de cooperación entre individuos genéticamente relacionados, mientras que otros proponen que la religión surgió como un subproducto de la pre-capacidades cognitivas existentes", explica el coautor del estudio, el Dr. Ilkka Pyysiainen del Colegio de Helsinki para los Estudios Avanzados. Aunque existe cierto apoyo para ambas teorias, estas propuestas han sido difíciles de investigar.

Citando los trabajos empíricos recientes en materia de psicología moral, los autores del estudio argumentan que a pesar de las diferencias, o incluso la ausencia de, creencias religiosas, las personas no muestran diferencias en los juicios morales de dilemas a los que no estén familiarizados.

 

"Esto apoya la teoría de que la religión no surge originalmente como una adaptación biológica enfocada a la cooperación, sino que se  desarrolló como un producto independiente de la pre-funciones cognitivas existentes, es decir, que evolucionó a partir de las funciones no religiosas", dice el Dr. Pyysiainen. 
"Sin embargo, aunque parece como si la cooperación fuese posible gracias a los mecanismos mentales que no son específicos a la religión, la mísma puede desempeñar un papel en la facilitación y la estabilización de la cooperación entre grupos".
El coautor del estudio Dr. Marc Hauser concluye:
 
"Parece que en muchas culturas, los conceptos y creencias religiosas se han convertido en la forma estándar de conceptualización de intuiciones morales. Aunque, como veremos en nuestro documento, este vínculo no es un mal necesario, muchas personas se han acostumbrado tanto a su uso, que las críticas dirigidas a la religión es vivida como una amenaza fundamental para nuestra existencia moral "
 Fuente: Ilkka Pyysiäinen, Marc Hauser, 'Los orígenes de la religión: la adaptación evolucionado o subproducto? ", Trends in Cognitive Sciences, febrero de 2010, 

Imágenes de “Las negras”,Almería

Publicado por: Nacho San Miguel Moreno en a las 11:32

Bajarse Vídeos de "La televisión a la carta" de TVE

Publicado por: Nacho San Miguel Moreno en , , a las 18:27

Desde hace ya algún tiempo la web de radio televisión española se ofrece la llamada televisión a la carta, mediante  la que podemos ver alguno de los programas que están alojados en los servidores web de la cadena de televisión pública.RTVE es reticente a que los usuarios se bajen los episodios o series. Sin embargo vamos a aprender a descargar los vídeos de la web de RTVE.es.

Como ejemplo bajaremos el episodio del "Hombre y la tierra Los prisioneros del bosque II" emitido el  09/02/2010

1.- Hacemos click en el enlace con el botón derecho y abrimos en una ventana o pestaña nueva, y se nos abre una nueva página con la dirección:
http://www.rtve.es/alacarta/player/689333.html


Sustituimos el .html final por .xml ( http://www.rtve.es/alacarta/player/689333.xml ), de esta forma que aparecerá en nuestro navegador el ficher xml de la página y en el aparecerá la ruta donde se ubica el vídeo, en este caso:

rtmp://stream.rtve.es/stream/resources/alacarta/flv/8/6/1265744633268.flv

Que posteriormente podremos descargar mediante un gestor de descargas que soporte el protocolo rtmp como orbit downloader que, dicho sea de paso, también permite bajarse otros streaming de vídeo como Myspace, YouTube, Imeem, Pandora, Rapidshare.


Recuperación de contraseñas de iPhone/iPod

Publicado por: Nacho San Miguel Moreno en a las 9:53
Ha salido la primera beta pública de Elcomsoft iPhone Password Breaker, una herramienta diseñada para hacer frente a la recuperación de contraseñas de iPhone e iPod Touch de las copias de seguridad realizadas con iTunes.

iTunes habitualmente realiza copias de seguridad de los iPhones y los iPod,estas copias de seguridad contienen gran cantidad de información (prácticamente todos los datos generados por los usuarios del dispositivo en cuestión.) como contactos, entradas del calendario, el historial de llamadas, SMS, fotos, correos electrónicos, los datos de solicitud, notas y, probablemente, mucho más. Hay herramientas para leer la información de copias de seguridad de iTunes, un ejemplo de esta herramienta es Oxygen Forensic Suite.

Dicha herramienta no puede hacer frente a las copias de seguridad encriptadas, sin embargo desde los sistemas  iTunes 8.2 e iPhoneOS 3.0 (es decir, junio de 2009) se hizo posible proteger las copias de seguridad con una contraseña. y después de especificar la contraseña de protección, los datos de copia de seguridad del dispositivo entran o salen sin cifrar. Es decir, contactos, correos electrónicos, fotos, etc se cifran en el dispositivo, se transmiten en forma  encriptada a través de cable USB, y se guarda cifrada en el disco duro, pero al parecer, las copias de seguridad muestran mucho menos valor para los investigadores.
 
Aquí es donde ésta herramienta entra en juego. Dada una copia de seguridad protegida por contraseña, se pueden realizar ataques de recuperación de contraseña , tratando de miles de contraseñas por segundo ya que este software soporta CPUs multi-nucleo y la aceleración con tarjetas GPU (de momento de NVIDIA, ATI ).

 
Sin embargo, ésta es una versión beta temprana y, obviamente, carece de algunas funcionalidades , por ejemplo, no se puede detener y reanudar la recuperación., está limitado a ataques basados en la lista de palabras solamente, y expirará el 15 de marzo.
 
Se puede obtener una beta gratis en http://www.elcomsoft.com/eppb-beta.html.

 
 
Clicky Web Analytics