miércoles, 30 de noviembre de 2011

blog Google Calendario

blog

Un calendario, realizado por google
Operacion Triunfo Maria del Huerto Operacion Triunfo Maria del Huerto

martes, 29 de noviembre de 2011

blog ¿Cuáles son los 20 mejores celulares?

blog El equipo de techradar ha elaborado un ránking de los mejores 20 teléfonos móviles e inteligentes del mundo y que están disponibles actualmente en el Reino Unido.

De seguro tú tienes tu propio top 5 o top 10, y por supuesto tu top 1, pero igual revisa la siguiente lista y luego compárala con la tuya.

Para darle un poco de suspenso, te los enumeramos por marca y modelo.

1. Sony Ericsson Xperia Arc
2. HTC Desire S
3. HTC Desire
4. Apple iPhone 4
5. Samsung Galaxy S
6. HTC Incredible S
7. Google Nexus S
8. LG Optimus 2X
9. Orange San Francisco
10. INQ Cloud Touch
11. Motorola Atrix
12. HTC Desire HD
13. HTC Wildfire
14. Nokia N8
15. Sony Ericsson Xperia X10 Mini / Pro
16. Samsung Galaxy Ace
17. LG Optimus 7
18. Blackberry Bold 9780
19. Samsung Wave 2
20. HTC Desire Z

En total y en orden decreciente: 6 HTC, 3 Samsung, 2 Sony Ericsson, 2 LG, 1 Apple, 1 BlackBerry, 1 Google, 1 Nokia, 1 Motorola, 1 INQ y 1 Orange.

Visita este Tecnologia

blog Voodoo Envy 133 photographed gloriously in the wild

blog

Filed under:


No frontin' here: this is the most excited we've been about in the wild shots in quite some time. Not only do we have a veritible plethora of Envy 133 shots to glance at, but each one is high resolution and sharp as a tack. If you think your heart can handle checking out this slab of sexy from all angles, head on down to the links below and give it a go. From here, the only thing we're down on is that mirror they call a glossy display; otherwise, this thing looks downright heavenly.

Read - TheNextBench message board
Read - Envy 133 gallery
Permalink | Email this | Comments

Recomiento Fotos Brasil

lunes, 28 de noviembre de 2011

blog http://www.blogcelulares.com

blog Completo Blog sobre CelularesVisite este Descargar VideosModelos

domingo, 27 de noviembre de 2011

blog Nuevo celular LG KP106

blog

El nuevo celular LG KP106 tiene dimensiones de 101 x 46 x 13 mm y un peso de 63 gramos.


Es compatible con redes GSM 900/1800 MHz y GPRS Clase 10.

Tiene pantalla LCD de 1.5", con hasta 65 mil colores y resolución de 128 x 128px y sintonizador de radio FM.

Funciona con batería de Ion Litio de 900 mAh y ofrece una autonomía de 4 horas y media en uso, 420 horas en espera.

Viene en color negro.

ModelosLatinas Modelos Latinas

sábado, 26 de noviembre de 2011

blog Intel se retracta de críticas al iPhone e insinuaciones sobre Steve Jobs

blog

Intel se retracta de afirmaciones en el sentido que el iPhone 'es lento debido a su CPU deficiente'.

Apple usa en su teléfono Iphone un procesador ARM y no un chip de Intel. Esta situación al parecer no fue del agrado de Intel, que optó por realizar una conferencia en la que criticó precisamente este factor del popular teléfono de Apple.

Por si esto no hubiera sido suficiente, dos representantes de Intel declararon que el presidente de Apple, Steve Jobs, hechiza a la gente con lo que denominaron 'reality distortion field' (campo de distorsión de la realidad), con el fin de hacerles creer que el producto es mejor de lo que en realidad es.

Los dos representantes de Intel Shane Wall y Pankaj Kedia, recibieron al parecer instrucciones de sus jefes de moderar inmediatamente sus declaraciones.

Intel lamenta las declaraciones y describe el teléfono móvil de Apple como "extremadamente innovador', y un producto que crea "oportunidades de negocio nuevas e interesantes'.

Apple se retractó de sus dichos al día siguiente de las desafortunadas declaraciones de Wall y Kedia. En diversos foros en línea se comenta que quizás fue una buena idea que Intel se retractara, debido a que la compañía produce, a pesar de todo, los procesadores instalados en todas las computadoras Mac y Macbooks.




Fuente: MacNN
Visita este Biografias

jueves, 24 de noviembre de 2011

blog Cómo hacer tu red Wi-Fi más segura

blog Los puntos de acceso Wi-Fi en hogares y oficinas se quedan abiertos porque sus dueños no saben cómo cerrar el acceso a terceros. A otros simplemente no les importa, hasta el día en que descubren que un par de vecinos están monopolizando el ancho de banda con descargas masivas de películas de BitTorrent. Entonces llaman al pariente más próximo con conocimientos de informática para que les blinde su acceso.

Es importante saber que si la red local no está configurada con las medidas de seguridad adecuadas, los extraños podrían acceder a los archivos del disco duro

La forma más habitual de protección es colocar una contraseña WEP o WPA, pero esto exige configurar el router por un lado, y los ordenadores que se conectan a él por otro, introduciendo la contraseña.

Hay otras medidas más sencillas que no ofrecen una protección tan elevada (aunque un usuario con altos conocimientos en informática también puede romper la protección WEP), pero que evitan que los usuarios con acceso legítimo tengan que introducir contraseñas.

1) Cambiar la contraseña de administrador:



Cuando un ordenador se conecta a Internet se le asigna una dirección IP. Sin embargo, hay otro tipo de 'número de matrícula' que no pertenece al ordenador, sino al dispositivo conectado a la red, llamado 'número MAC'. Por ejemplo, un ordenador portátil suele tener dos, uno para la conexión Wi-Fi y otro para la conexión de red por cable. Así como la IP puede cambiar (se asigna temporalmente), el número MAC está grabado en los circuitos. Es el número de bastidor del ordenador.

En un router Wi-Fi se puede habilitar un filtro para que sólo se conecten los dispositivos con un determinado MAC. Para conocerlo en Windows se accede al menú 'Inicio > Configuración > Conexiones de red > Conexiones de red inalámbricas' y se hace clic en Propiedades. En la parte superior de la ventana de propiedades aparece el dispositivo inalámbrico. Al colocar el cursor sobre él aparecerá su número MAC.

En el menú del router sólo hay que añadir una lista de los números MAC permitidos. Todos los demás serán bloqueados.

4) Limites DHCP



Los routers Wi-Fi se configuran con un sencillo menú al que se llega abriendo una página web, por lo general en la dirección 192.168.1.1. Aquí hay que introducir la contraseña que indica el fabricante para poder entrar. La contraseña viene en los manuales de instrucciones de los routers, por lo que es muy importante no perderlos, aunque a priori parezca que el usuario no tiene nada que operar sobre el router.

Por desgracia, cualquier persona con unos mínimos conocimientos puede hacer lo mismo y configurar el router a su antojo. Un cambio de contraseña es una medida importante de protección.

2) Hacer la red invisible



Los puntos de acceso Wi-Fi se identifican con un nombre o SSID. El nombre por defecto suele ser el del fabricante, como '3Com' o 'DLink'. Los routers Wi-Fi tienen además una opción denominada 'broadcast SSID' o 'mostrar SSID'. Si se desactiva, la red se hace invisible. No aparece en la lista de nombres cuando otro usuario activa en su ordenador la función 'Buscar redes inalámbricas', pero quienes lo conocen pueden añadir el nombre manualmente y conectarse.

3) Filtros MAC




Una red Wi-Fi está pensada para que los usuarios ocasionales se conecten cómodamente. Sin embargo, si los usuarios son siempre los mismos y la red está conectada las 24 horas del día, la configuración se puede hacer más restrictiva y más privada.

Una forma sencilla es limitar el número de ordenadores que pueden conectarse. Esto se hace mediante el servicio DHCP del router, que se encarga de asignar direcciones IP automáticamente a cada ordenador que se conecta a él. Por ejemplo, el ordenador de sobremesa de los niños puede tener la dirección 192.168.1.2 y el portátil de los padres la dirección 192.168.1.3. Si se conectara un vecino, se le asignaría el número 192.168.1.4.

En el router es posible limitar el rango de direcciones IP automáticas. Si se pone como primera dirección 192.168.1.2 y como última 192.168.1.3, el vecino se quedará sin números disponibles, y por tanto no tendrá acceso.

Es importante tener en consideración que, obviamente, los métodos anteriores pueden ser vulnerados con los suficientes conocimientos y paciencia. Existen programas capaces de leer los nombres ocultos de las redes o falsificar un número MAC. Además, mientras que en un hogar con pocos ordenadores la configuración es sencilla, en una oficina con personas que entran y salen, empieza a ser muy engorrosa. En estos casos la forma más segura y cómoda de proteger la red es el cifrado WEP y las contraseñas WPA-PSK.

Fuente

Visite este Web Cams Españolas

miércoles, 23 de noviembre de 2011

blog Configurar Evolution para una cuenta GMail

blog

  1. Hacer el login en gmail
  2. Ir al apartado Configuracion >> Reenvío y correo POP >> Habilitar POP
  3. Ir a Evolution >> Editar >> Preferencias >> Cuentas de correo >> Añadir
    • Dirección de correo: nombre_de_usuario@gmail.com
    • Recepción de correo:
      • Tipo de servidor: POP
      • Servidor: pop.gmail.com:995
      • Usuario: nombre_de_usuario
      • Usar conexión segura: Encriptación SSL
      • Tipo de autenticación: Contraseña
    • Envío de correo:
      • Tipo de servidor: SMTP
      • Servidor: smtp.gmail.com:465 (el servidor requiere autenticación)
      • Usar conexión segura: Encriptación SSL
      • Autenticación: PLAIN
      • Usuario: nombre_de_usuario

Rápido y cómodo ;) saludos

Visite este Negras Hermosas

martes, 22 de noviembre de 2011

blog Robot Toddler

blog


Interesante robot bípedo de la marca Parallax (Toddler).Es un robot comercial de fácil montaje,en el kit incluye todas las piezas mecánicas,resistencias,condensadores y led's i.r,y una BS2,junto con un cd con los drivers y programas fuentes.

Arriba muestro un video donde se ve como anda el bicho...

Visite este Españolas Hermosas fotos

domingo, 20 de noviembre de 2011

blog Configurar Evolution para una cuenta GMail

blog

  1. Hacer el login en gmail
  2. Ir al apartado Configuracion >> Reenvío y correo POP >> Habilitar POP
  3. Ir a Evolution >> Editar >> Preferencias >> Cuentas de correo >> Añadir
    • Dirección de correo: nombre_de_usuario@gmail.com
    • Recepción de correo:
      • Tipo de servidor: POP
      • Servidor: pop.gmail.com:995
      • Usuario: nombre_de_usuario
      • Usar conexión segura: Encriptación SSL
      • Tipo de autenticación: Contraseña
    • Envío de correo:
      • Tipo de servidor: SMTP
      • Servidor: smtp.gmail.com:465 (el servidor requiere autenticación)
      • Usar conexión segura: Encriptación SSL
      • Autenticación: PLAIN
      • Usuario: nombre_de_usuario

Rápido y cómodo ;) saludos

Blog Recomendado: Fotos Monica Farro

sábado, 19 de noviembre de 2011

blog Motorola Milestone vs. iPhone 3GS: Video y comparación

blog

El nuevo Motorola Droid o Motorola Milestone para Argentina, es sin dudas un gran competidor para el iPhone 3GS (aunque técnicamente casi todos los que tienen una pantalla táctil lo son no?) y esa pelea no fue planteada por nosotros sino por la propia Verizon que desde el principio lanzó una campaña agresiva contra el teléfono de Apple.

No voy a repetir las especificaciones de ambos porque sino que en este caso les ofrezco un video bastante largo donde comparan estos representantes de Android 2.0 por un lado y iPhone OS 3.0 por el otro.
Visite este Maduras Online videos

viernes, 18 de noviembre de 2011

blog Nokia 3120

blog

Nokia 3120 , un buen celular

Gran facilidad de utilización debida al diseño del teclado, excelente lectura de la pantalla y un Menú Go-to debajo de teclas de opción que te facilitan el acceso rápido a tu menú favorito. Siéntete Seguro y enséñalo donde estés!. Pequeño, versátil y con un diseño clásico, Nokia 3120 tiene gran estilo y elegancia. Lo tendrás todo sobre control, sin perderte en medio de las funciones con gran facilidad de utilización debida al diseño del teclado, excelente lectura de la pantalla y un Menú Go-to debajo de teclas de opción que te facilitan el acceso rápido a tu menú favorito.

  • Pantalla: 27.3 x 27.3mm tamaño activo, hasta 4096 colores, alta resolución 128 x 128 píxeles.
  • Teclas con 4 direcciones (8 direcciones de juego) tecla para navegación y 2 teclas abajo del menú.
  • Diseño del monobloque con cubiertas frontales y posteriores intercambiables.
  • Antena triple banda interna.
  • Volumen del timbre: 100 dB desde 5cm de distáncia.
  • Conector Pop-portTM.
  • Altavoz manos libres.
  • Tonos musicales polifónicos o descarga los nuevos timbres MIDI.
  • Protectores de pantalla coloridos y animados.
  • Soporte para Nokia PC Suite.
  • Doble navegador: WML y XHTML.
  • GPRS (Clase 6) Rel.97, CSD y XHTML sobre stack WAP 1.2.1.
  • Soporte IU (Series 40 con pantalla colorida de alta resolución), aplicaciones y juegos preinstalados JavaTM MIDP 1.0 (SMS y cubiertas activos APIs): Snake EX2, Beach Rally.
  • OMA para contenidos descargables, SIM ATK clase 2 + caracteríasticas clase 3, tecla de atajo para el browser da operadora, yexto específico da operadora en el menú de servicios, roaming globales y OTA configurable, SIM multilock.
  • Crea, envía, recibe y reenvía MMS 1.0 (45 kB), mensajería instantánea midlet para variantes de la operadora y mensajes SMS con listas de distribuición.
  • Lenguajes locales y soporte para caracteres.
  • Triple Banda GSM EGSM900/GSM1800 / 1900.
  • Codificadores de voz: HR, FR, EFR.
  • Peso: 87.4 gr.
  • Largo: 101.8 mm.
  • Ancho: máx. 42.6mm.
  • Espesor: máx. 19.4 mm.
  • Volumen: 67 cc.

Blogalaxia Tags: Tags:

Conozca ConozcaUrl

jueves, 17 de noviembre de 2011

blog http://feeds.feedburner.com/~r/leemiblog/~3/383105525/Habeis-oido-algo-sobre-un-nuevo-navegador.html

blog

   ¿Esta Google patrocinando todos los posts que hablan de su navegador? Creo que va a ser que no, pero la campaña de publicidad gratuita que ha conseguido ya la quisieran para si muchas de las grandes multinacionales que invierten billones en publicidad.

   Todo el mundo habla de este navegador (no digo el nombre que seguro que ya lo sabeis), en el mismo blog hasta tres y cuatro post seguidos sobre el: que si esta a punto de salir, que si ya ha salido, que si lo he probado y que si tiene un fallo...

   Esta bien que se hable y se comente, pero... ahora que todo el mundo ha hablado ya de el. ¿Que sentido tiene que yo publique la noticia en mi blog? No se, pero creo que si la gran G se convierte en el gran hermano de la red, sera unicamente por nuestra culpa.

Visita este VBiografiaModelos