Crea un Challenge de #servidores para que otra gente pueda hacer lo que les pides.

CREAR MISION

#series

American Horror Story: Coven (Temporada 3)

Sinopsis:
Han pasado más de 300 años desde los turbulentos días de los juicios de Salem. Aquellas brujas que lograron escapar ahora están en peligro de extinción. Se están produciendo misteriosos ataques y por ello, deciden enviar a las más jóvenes a una escuela especial en Nueva Orleans donde puedan aprender a protegerse. Una de ellas es Zoe (Taissa Farmiga), que llega al lugar ocultando un terrible secreto. Además, alarmada por las recientes agresiones, Fiona (Jessica Lange), la por mucho tiempo ausente bruja suprema, decide volver al lugar para proteger a las suyas... y que nadie se interponga en su camino.

Los temas principales serán las brujas, la cacería de brujas, el incesto, las minoridades, la esclavitud, madres e hijas, y la brujería contra el vudú. Nuevamente la temporada estará ubicada entre el pasado (1830) y el presente.

Reparto principal:
- Sarah Paulson como Cordelia Foxx, es la directora de la Academia Miss Robichaux. Hija de Fiona Goode.
- Taissa Farmiga como Zoe Benson, es una nueva bruja joven que posee los poderes de Resurgimiento, Concilium, Trasmutación, Piroquinesis, Descensum y Telequinesis.
- Jessica Lange como Fiona Goode, la bruja suprema, madre de Cordelia.
- Evan Peters como Kyle Spencer, un joven parte de la fraternidad Kappa Lamba Gamma en la Universidad Tulane, que se enamora de Zoe.
- Emma Roberts como Madison Montgomery, una ex-estrella adolescente, tiene los poderes de telequinesis, piroquinesis, concilio, descensum, resurgimiento y transmutación.
- Lily Rabe como Misty Day, es una bruja con extraordinarios poderes para hacer que las almas revivan.
- Frances Conroy como Myrtle Snow, forma parte del conjunto de brujas y posee el poder de la telestransportación.
- Kathy Bates como Madame Marie Delphine LaLaurie, basada en la asesina en serie de mismo nombre que torturaba y asesinaba a sus esclavos de color.
- Denis O'Hare como Spalding, es el mayordomo mudo en la Academia Miss Robichaux. Desciende de una antigua linea de servidores al aquelarre.

Reparto recurrente:
- Angela Bassett como Marie Laveau, basada en el personaje del mismo nombre, es una mujer de color, reina vudú muy conocida en Nueva Orleans, que odia a las brujas blancas.
- Josh Hamilton como Hank Foxx, es el esposo de Cordelia Foxx, aunque debajo de esa apariencia se esconde un cazador de brujas.
- Gabourey Sidibe como Queenie, es una "Muñeca vudú humana" capaz de transferir las heridas auto-infligidas y el dolor asociado con ellos hacia otra persona.
- Jamie Brewer como Nan, una chica con síndrome de Down y clarividencia.
- Patti LuPone como Joan Ramsey, la vecina y rival de Fiona Goode, esta religiosa mujer en realidad oculta un gran secreto, el cual es tan poderoso y oscuro como para atentar contra la vida de su hijo.
- Danny Huston como El Hacha "The Axeman", está basado en el asesino del hacha de Nueva Orleans, y se enamora de Fiona.
- Alexandra Breckenridge como Kaylee, una bruja sin experiencia.
- Mare Winningham como Alicia Spencer, madre de Kyle que abusa sexualmente de él.
- Christine Ebersole como Anna Leigh Leighton, es la suprema anterior a Fiona Goode.
- Alexander Dreymon como Luke Ramsey.
- Riley Voelkel como Fiona Joven.
- Ameer Baraka como Bastien/Minotauro, un hombre de piel negra que fue convertido en un minotaurio por Madame Marie Delphine LaLaurie.
- Michelle Page como Myrtle Joven.
- Dana Gourrier como Chantal.

... y más


Qué siete aspectos de su vida controla WhatsApp

El programa de mensajería instantánea WhatsApp tiene una serie de cláusulas que aprueba cada nuevo usuario, en la mayoría de los casos, sin leerlas. El consentimiento de los clientes da a la aplicacion muchas posibilidades de recopilar datos.

1. Control de su agenda personal

La aplicación tiene acceso a tu agenda para localizar números de teléfonos. La empresa asegura que lo hace para saber quiénes usan WhatsApp y durante cuánto tiempo.

2. Control sobre sus archivos

Todas las fotografías, vídeos, archivos de sonido y ubicaciones que los usuarios mandan a través de la aplicación se guardan por un tiempo en los servidores de la compañía.

3. Control sobre sus preferencias

Cuando se instala la aplicación desde su página oficial, al mismo tiempo se envían 'cookies' al dispositivo. Eso permite saber lo que el usuario busca en Internet y analizar la cantidad de clics, el orden de visitas y el tiempo de estancia en las páginas web.

4. Control sobre sus amigos y familiares

La aplicación puede acceder a la lista de contactos para obtener no solamente sus números de teléfonos sino toda la información sobre ellos. La compañía asegura que lo hace únicamente para ofrecer un servicio mejor. Sin embargo, ya existen teorías conspirativas según cuales la aplicación recopila los nombres, direcciones de domicilios y correos electrónicos.

5. Control sobre su intimidad

La aplicación muestra nuestra cuenta y fotografía de perfil a cualquiera que disponga de nuestro número de teléfono. La única opción es bloquearlo pero nunca se sabe quién puede tener nuestro número de contacto.

6. Control sobre su imagen

Según las condiciones de uso de la aplicación, la empresa tiene derecho de hacer, reproducir, distribuir y preparar trabajos de investigación a partir del perfil de sus usuarios.

7. Control sobre sus emociones

WhatsApp recopila y guarda todos los estados que ponen usuarios en la aplicación y los horarios de la conexión.


tualidad.rt.com/sociedad/view/145952-aspectos-whatsapp-controlar-vida

... y más

3 Lovits


¿Cómo los anunciantes sacan jugo a las fotos de las redes para crear publicidad dirigida?

Una serie de empresas de publicidad digital están especializadas en la búsqueda y el análisis de las imágenes con acceso público en las redes sociales para crear anuncios o analizar el mercado.

Todo el mundo puede ver las fotos publicadas en sitios como Instagram, Flickr o Pinterest si las imágenes se comparten con acceso público. Sin embargo, pocos usuarios saben que empresas de publicidad digital buscan, escanean, guardan y utilizan las imágenes para sus propios objetivos, según informa 'The Washington Post'.

La empresa Ditto Labs utiliza programas que escanean imágenes para identificar marcas, emociones y la situación de la foto. Los datos obtenidos con esta tecnología permiten que los anunciantes envíen publicidad dirigida o estudien el mercado. Otra empresa, Piqora guarda imágenes en sus servidores para demostrar a los anunciantes las tendencias actuales.

El periódico presenta una infografía que demuestra los elementos de una imagen que pueden ser escaneados. Por ejemplo, se identifican logos en la ropa para saber cómo el usuario prefiere vestirse, se reconocen sus sonrisas para saber qué ambiente le gusta, y se analizan las ubicaciones para diferenciar la geografía de las tendencias del mercado.

Las posibilidades para estas empresas, según 'The Washington Post', son enormes. Cerca de 20.000 millones de imágenes han sido compartidas en Instagram, mientras los usuarios suben alrededor de 60 millones de fotos al día.

Los mayores servicios para compartir fotografías (Instagram, Flickr y Pinterest) informan debidamente a sus usuarios de que el contenido puede ser compartido con terceras partes. Las fotos marcadas como privadas o no compartidas por los usuarios no son visibles para los anunciantes.

Sin embargo, no existen leyes que prohíban el análisis de fotos en masa porque las imágenes son accesibles y pueden ser descargadas. La Comisión Federal de Comercio de EE.UU. exige que los sitios web aclaren el modo de compartir datos personales con terceras partes, pero la regla puede ser interpretada de cualquiera manera.

Las políticas de privacidad que, según las leyes de EE.UU., constituyen documentos legales son diferentes y ningún sitio web aclara cómo terceras partes pueden utilizar las imágenes subidas por los usuarios.

Texto completo en: http://actualidad.rt.com/sociedad/view/143176-empresas-analizar-fotos-redes-sociales

... y más

1 Lovit


¿Cómo protegerse de Shellshock, el fallo que deja su ordenador abierto "de par en par"?

Expertos en seguridad digital han dado la voz de alarma tras detectar un grave fallo de seguridad que podría haber afectado ya a más de un medio millar de servidores web y otros dispositivos conectados a Internet.

El fallo, conocido como Shellshock o Virus Bash, afecta a un programa de código abierto muy común que se llama 'bash', software que se usa para controlar la línea de comandos en Linux, BSD y Mac OS X, según reza el comunicado de la compañía Trend Micro, proveedor global de soluciones de seguridad. Aprovechándose de este fallo los 'hackers' pueden controlar a distancia casi cualquier ordenador.

Por su parte, Trend Micro ha publicado varios consejos para diferentes tipos de usuarios, con la idea de ayudarles a defender sus datos personales. A los usuarios se les recomienda vigilar los parches y actualizaciones que aparezcan en su equipo (oficiales) y aplicarlos inmediatamente. A los administradores de TI, que utilizan Linux, se les recomieda deshabilitar inmediatamente las secuencias de comandos 'bash', mientras que a los operadores de páginas web se les recomienda aplicar el parche lo antes posible si el 'bash' está en el scrip, o reescribir la secuencia de comandos lejos de 'bash'.

"Debido al poder de Linux, más de la mitad de los servidores de Internet, teléfonos Android y la mayoría de los dispositivos del Internet de las Cosas (IoT), el alcance de Shellshock es muy amplio", advierte Nunnikhoven, ingeniero de seguridad de Trend Micro,a través de un comunicado.

"La puerta está abierta de par en par", dijo a BBC Alan Woodward, investigador de seguridad de la universidad inglesa de Surrey.


Texto completo en: http://actualidad.rt.com/actualidad/view/141606-shellshock-vulnerabilidad-ordenador-hackers

... y más


ARCHEAGE GRATIS ONLINE

Aquí os paso el enlace de descarga del juego archeage online, a algunos no les funciona a mi si. Si quereis jugar y hacer party y alguna quest o algo... avisarme! :)
go go go!!!
Pedazo intro tiene ya... *.* lo malo que los servidores estan llenos y tengo 30min de espera, jaja

... y más

3 comentarios

adriamartin Pili queremos el liiiink!! xD

... y más

pilimbermejo UPPS!!!! la emocion del momento era! jajaja estoy en el servidor Airan o noseque... el que empieza por A, ayer ya vicie un rato, no esta mal... pero mucha gente en las misiones principales de matar con lo cual cuesta hacerlas porque somos 20 personas para un mismo monstruo quiza... pero mola, buenos graficos, soy raza felina :3
https://archeage.trionworlds.com/account/profile/manage-game!input.action?m=plat_accountSuccess_msg3 enlace descarga

... y más


Fallout 3 en 24 minutos

Hay gustos para todos los bolsillos. Y hay bolsillos que tienen más en consideración aquello de que el tiempo es oro. Por eso, no nos cuesta encontrar, cada vez más, que los vídeos con speedruns de jugadores avezados, capaces de terminar un juego que a algunos les costaría más de 50 horas terminar en apenas unos minutos.

En el caso que hoy nos trae aquí, el de Fallout 3 (un juego al que, un servidor, entre secundarias, principal y DLCs dedicó alrededor de 100 horas) ha sido terminado, en un récord mundial, en menos de 24 minutos. Más concretamente 23 minutos y 55 segundos. En ese tiempo, y aprovechando todo tipo de trucos y de fallos del juego, los velocistas consiguen saltar los diálogos, teletransportarse, hacer todo lo posible para que, sin trucar externamente el juego, poder llegar al final y acabar con la amenaza que sacude el Yermo. Todo un milagro que merecería ser prueba olímpica, y que podréis ver a continuación.

http://www.antena3.com/defconplay/noticias/fallout-minutos_2014070100245.html

... y más


Experto: cualquiera puede 'hackear' tu banca móvil

Cuidado con las aplicaciones de banca móvil: pueden ser 'hackeadas' usando incluso programas que están en Internet y son gratis, afirma un experto de seguridad.

Para 'crackear' (romper el sistema de seguridad) las aplicaciones bancarias los piratas usan ingeniería inversa: un proceso que permite, analizando un programa, determinar cómo está hecho y cómo funciona, explicó al periódico 'Daily Mail' Winston Bond, de la empresa de seguridad Arxan Technologies.

Los programadores suelen usar ingeniería inversa para obtener el código fuente de un programa con el objetivo de encontrar errores y eliminarlos. Los 'hackers' obtienen el código fuente para revelar cómo funciona una aplicación y cómo realiza ciertas tareas.

Los 'hackers' pueden cambiar el código fuente, haciendo que la aplicación, por ejemplo, se conecte al servidor pirata, revele las contraseñas a los 'hackers' o transmita dinero a su cuenta al mismo tiempo que el cliente del banco realiza un pago.

Winston Bond demostró a 'Daily Mail' que todo esto es posible creando una aplicación como ejemplo y pirateándola, lo que le permitió obtener las contraseñas de los usuarios y transferir dinero a su cuenta.

Todo ello se puede realizar usando instrumentos que están en Internet y son gratis. En la Red incluso hay videos que explican cómo obtener el código fuente del software, subrayó Bond.

Los teléfonos que usan Android son más fáciles de 'hackear' que los iPhones, excepto los iPhones en los que se hizo un 'jailbreak', es decir, 'hackearon' la configuración original de fábrica para evitar las restricciones impuestas por Apple, dijo Bond.

Texto completo en: http://actualidad.rt.com/actualidad/view/129040-hackear-banca-movil-android

... y más

1 comentario

marilosalmeronfernandez Lo mejor será no tener ni un duro.

... y más


World of Warcraft, utilizado como herramienta para combatir epidemias

Un hechizo virtual que causó una epidemia total en el videojuego 'War of Warcraft' llamó la atención de los epidemiólogos que buscan aprovechar los modelos pandémicos virtuales para desarrollar formas de supervivencia en la realidad.


El incidente de la Sangre Corrupta, concebido como parte del videojuego y destinado a durar solo unos segundos, se originó en una mazmorra de la nueva área Zul´Gurub y se extendió a cuatro servidores contagiando a millones de jugadores y llevando a la suspensión del videojuego en 2005.

Eric Lofgren y Nina Fefferman, de la Universidad de Tufts, contactaron con la compañía desarrolladora, Blizzard Entertainment, para obtener información para incluir en su estudio de modelos de propagación de enfermedades.

Estudios de comportamiento a gran escala sobre los brotes son logísticamente imposibles de realizar o éticamente problemáticos, pero el juego ofrece la oportunidad de modelar lo que la gente podría hacer si una pandemia ocurriera en la vida real.

Estos modelos, a su vez, pueden informar a los funcionarios de salud pública sobre qué hay que esperar y cómo reaccionar, según informó el portal Nautilus.

Aunque existe una diferencia entre alguien volando montado en un grifo virtual y un niño real infectado en un autobús escolar, los científicos esperan que el juego pueda ser una herramienta preciosa para la lucha contra las epidemias.

Con este objetivo, Fefferman y Lofgren empezaron a recoger datos para entender lo que hacían los jugadores para evitar el brote o, por el contrario, para hacer que se extendiera.

Algunos modelos de comportamiento resultaron responder a las expectativas.

Hubo gente que estaba asustada e ignoraba los avisos de las 'autoridades sanitarias' en el juego. Otros, también asustados, sí buscaban los consejos de los administradores, igual que harían los que llamarían al Departamento de Salud Pública pidiendo recomendaciones.

Hubo personas que, igual que los médicos, trataban de ayudar y curar a los infectados que iban perdiendo fuerzas rápidamente.

La Sangre Corrupta destacó por la multitud de discusiones entre los jugadores sobre qué hacer, igual que ocurriría entre los grupos de vecinos en un caso similar en la vida real.

Pero lo científicos también encontraron patrones de comportamientos que no habían incluido en sus modelos.

Fefferman y Lofgren expusieron a sus avatares a la enfermedad por curiosidad, igual que algunos periodistas o investigadores sanitarios se adentran en zonas de contagio para investigar más.

Además algunos jugadores más fuertes infectaban deliberadamente a jugadores de nivel más bajo por diversión o por otras razones.

Aunque no es habitual, este tipo de comportamiento no es nada nuevo, aseguran los investigadores.

Texto completo en: http://actualidad.rt.com/sociedad/view/128103-world-warcraft-juego-combatir-epidemias?juego

... y más


#musica

2 comentarios

dungeonmaster ¿Te acuerdas de cuando te bajabas música de internet para reproducirla de manera local? Parece que han pasado eones desde entonces, pero en realidad no ha pasado tanto tiempo. Sin embargo, la consolidación de los servicios de streaming ha hecho que nos olvidemos del resto de opciones.

En este sentido, Youtube y Spotify parecen ser los reyes indiscutibles, ya que han relegado a un segundísimo plano a las descargas y han conseguido darle a la tecla que consigue tener contentos tanto a los usuarios como a los artistas y a los principales agentes de la industria discográfica.

El P2P: una (desconocida) característica de Spotify

Sin embargo, hay un detalle de Spotify que quizá no conocías: su carácter 'peer to peer' (P2P). Pese a que la compañía había logrado contentar a toda la industria, lo cierto es que, a la hora de ofrecer el servicio de streaming, recurría a la misma tecnología P2P que, en su momento, dio el pistoletazo de salida a la compartición de material protegido por copyright por parte de los usuarios.

En este caso, Spotify demostró que una tecnología como tal no es buena ni mala, sino neutra, y que el rechazo (o aprobación) que pueda provocar dependerá, única y exclusivamente, de su uso. Así, hasta hace poco, la compañía hacía que la reproducción de música no se produjese desde ningún tipo de servidores centrales, sino gracias a los propios usuarios. En realidad, cuando escuchas una canción en Spotify, tu disco duro la está almacenando de manera temporal para que puedas servírsela a otra persona que también la estaba escuchando.

Adiós al P2P

Pero hablamos de esto en pasado, porque Spotify ha tomado una importante decisión: más pronto que tarde, su servicio dejará de funcionar como una herramienta P2P, de modo que la música será suministrada por la propia aplicación.

Así lo asegura en Torrent Freak Alison Bonny, representante de la empresa, que ha indicado que la situación financiera de la compañía les permitirá abandonar los servidores P2P y empezar a ofrecer el servicio de streaming desde su propio sistema.

La razón principal es más que evidente: la calidad. Para la compañía, la calidad de reproducción de sus canciones no es la mejor, sobre todo si las comparamos con otros servicios. De este modo, y tras estar presente en 61 países, en Spotify han decidido que, ya que están consolidados, ha llegado la hora de dar un paso hacia adelante y ser ellos los que suministren la música. Un cambio que seguro que la mayoría de sus usuarios apenas notará... y que habrá que ver si se acaba notando demasiado en las cuentas financieras de la empresa.

http://www.tecnoxplora.com/empresas/spotify-abandona-p2p-mejorar-calidad-sonido_2014050300031.html

... y más

marilosalmeronfernandez Habrá que probar.

... y más


1 comentario

isaacpradas Los jugadores de Diablo III, World of Warcraft. Hearthstone y StarCraft II pueden verse afectados por latencia elevada y desconexiones durante sus sesiones de juego como resultado de una serie de ataque DDoS dirigidos a ciertos servicios online Europeos.

... y más


2 comentarios

dungeonmaster ► La hora de la verdad.
¿Qué ocurrió hace 25.000 años en Sagitario A, el centro de nuestra galaxia? ¿Contenía la Nube G2 un sistema binario de estrellas? ¿Se produjo una hipernova, una supernova o un evento menor sin relevancia? Lo que quiera que ocurriese entonces está a punto de revelarse ahora. Las mejores estimaciones del encuentro fortuito entre G2 y el núcleo galáctico son para esta semana del 24 al 30 de marzo. En el mejor de los casos, nada ocurrirá; en el peor de los casos, explosión de hipernova en Sgt A y superonda de gravedad y rayos X para toda la galaxia, incluidos nosotros. ¿Consecuencias reales? Nadie puede predecirlas con certeza, pero algunas estimaciones del efecto arrollador de una hipernova en nuestro centro galáctico augurarían un apocalipsis sin precedentes para nuestra civilización. Les dejo la traducción del último post del Dr. Laviolette, experto en el tema.

http://etheric.com/galactic-core-still-calm-new-swift-data/

-► « La página web http://swift-sgra.com/ que utiliza el Observatorio de rayos-X Swift para informar los datos de rayos X del centro de la galaxia ha sido desactivada. Si hace clic en el enlace que recibe la página del servidor GoDaddy obtendrá lo siguiente: "Advertencia:. Este nombre de dominio expiró el 22/03/2014 y está pendiente de renovación o supresión" Los datos del 21 de marzo son los últimos que hemos sido capaces de obtener y pertenecen al día antes de que el sitio fuera desactivado. Todo esto es un poco desconcertante si tenemos en cuenta que las mejores estimaciones del encuentro entre la nube G2 y el núcleo de la galaxia sitúan el evento para esta semana que viene! Uno se pregunta acerca de la actitud descuidada tomada por el Dr. Nathalie Degenaar (degenaar@umich.edu) y el personal del Observatorio Swift para que sus pagos caduquen en este período crítico.

» Las personas que deseen comprobar los datos de fondo de rayos cósmicos, vayan al siguiente sitio donde se muestran tablas actualizadas al día con los datos de fondo de neutrones de rayos cósmicos medidos en 32 ubicaciones de todo el mundo: http://www.nmdb.eu/?q=node%2F335. Algunos de los registros de neutrones muestran picos, que son en realidad debido a errores en los datos y no hay ninguna razón para preocuparse. Una explicación de los errores en los datos Spike 'se puede encontrar aquí: http://www.nmdb.eu/?q=node%2F493. Gracias a Charlie por traer esto a nuestra atención.

» En cuanto a los datos de los rayos X , tenga en cuenta que si una estrella compañera se desprendió de la nube G2 y se desintegró al hacer una entrada de alta velocidad en el pozo de gravedad de Sgr A *, estos datos de rayos X Swift probablemente nos advertirían con sólo un día de antelación. La gran ola podría llegar dos días después del momento en que Swift observa inicialmente el colapso, y para nosotros la advertencia sería sólo un día suponiendo que existe un retraso de un día hasta que el equipo de Swift publique los datos y notifique el repunte de actividad . Si una onda de gravedad precede la superonda de rayos cósmicos un día y medio producirá una actividad sísmica mundial significativa , y también podría ocurrir incluso antes de que nos llegue la advertencia de los resultados del Swift . La verdadera advertencia anticipada sería la comunicación oficial sin demora de los astrónomos de que la nube G2 va a dividirse en dos. Este hecho daría una ventaja temporal de dos semanas en caso de que una superonda estuviera a punto de ser creada , pero aún así una gran ola no sería un resultado definitivo de una estrella compañera.

... y más

marilosalmeronfernandez Una información inquietante. Espero que no se cumplan los peores pronósticos.

... y más


1 comentario

jose A partir de ahora Gmail mostrará automáticamente las imágenes al abrir nuestros emails.

Ahora, en lugar de descargar las imágenes automáticamente desde el servidor en el que están alojadas, Google hará que descarguemos las que están alojadas en su proxy, y que han sido analizadas por medio de un servicio de análisis de malware, que determinará si estas imágenes son software malicioso o no lo son.

Para los mas reacios Gmail permitirá configurar la cuenta de email para no descargar las imágenes automáticamente.

... y más


#deportes

12 comentarios

adriamartin Distancia: 116.8km
Desnivel: 2335m
9 inscritos: Joselito, Lorente, Isi, Toni, Nacho, Dani, Joan, Cano y un servidor :D

... y más

nachomvich uii le he dao a no me gusta sin querer! xD cambio a me gusta! Oigaaaa El nombre del Clan está mal! xDD

... y más


4 comentarios

pilimbermejo Glory Wars – el primer „mundo de oro“ ya ha sido abierto <--- Entiendase, luego haran mas "mundos" servidores en los cuales quiza haya que pagar... este NO, si vais a jugar... apuntaros YA, Por lo menos eso es lo que yo entiendo... sino no remarcarian que es gratuito, si lo remarcan es porque mas adelante quiza no lo sea... ¿no?

... y más

adamfuentesmontalvo La mayoría de juegos ahora son Free 2 play, puedes jugar gratis, pero muchas opciones son pagando... Y en juegos de navegador el 99% va así. (No digo 100% porque no estoy seguro de tanto pero ... dudo que vaya mal encaminao)

... y más

Cargando más publicaciones…