miércoles, 15 de agosto de 2007

Toni A. Martinez... ese crack de Youtube.

Continuando con el curioseo en la red... me he encontrado con esto...



Este tio es un ARTISTA!

domingo, 12 de agosto de 2007

La cancion del verano.A

Año tras año nos castigan la mente con la cancion del verano... destrozando neuronas y dando patadas a la música.

Este año, mi candidata es.....

martes, 7 de agosto de 2007

El castillo en Youtube.

El Castillo de Almenara salta a la red....

lunes, 30 de julio de 2007

Castillo de Almenara.


En 1578: " ...la dicha villa tiene una fortaleza, que se dice el Castillo de Almenara, que está en la Sierra Jarameña en un cerro alto, que está entre el término de la dicha villa y el de la de Villamayor, que es de la Orden de Santiago, que tiene tres puertas principales. La primera está en la primera cerca, hacia poniente; y la otra junto al rebellín; y la otra en el cuerpo de la fortaleza. Y hay una cerca que tiene seis cubos, y la dicha cerca diez pies de ancho. Item, tiene unos sótanos antes de llegar al patín a la redonda del alxibe, que son caballerizas, que podrán estar en éllas cien caballos, y sus portales y zaguán. Item, tiene la dicha fortaleza un patio enlosado y en medio de él un alxibe de agua, que tiene el patín a la redonda cien pasos, y el alxibe con mucha agua y buena, con ocho lumbreras de hierro y sus cerraduras, y corredores arriba. Item, hay una sala que se dice la Guardarropa de arriba, que tiene muchas piezas y rodelas y escopetas y tiros pequeños de campo, y ballestas, y tiene la dicha sala dos venta­nas con sus rejas. Hay otra sala, que se dice la Guardarropa de Abaxo, que tiene algunas corzas y armas viejas, y en ella hay una tahona, y tiene dos puertas y una ventana con reja grande. Item, hay treinta y cuatro aposentos altos y baxos en la dicha fortaleza. Item, una ronda en la dicha fortaleza, que tiene ciento y cinquenta y seis pasos, y doce ventanas, y cuatro aposentos y una campana, y una torre que se dice del Homenaje. Item, tiene la dicha fortaleza veinte rejas grandes de hierro a la redonda de la fortaleza. Item, cuatro tiros, los dos grandes y los dos peque­ños, de hierro. Item, hay siete chimeneas en los aposentos, y está en un cerro armada sobre piedra."

¿Cúal es su actual situación? -> conocelo ahora.

¿Quieres ver más? -> Album de fotos.

¿Quieres conocer más? -> Lee este articulo.

¿Necesitas ver y saber mucho mas? ...




sábado, 28 de julio de 2007

"Descarga este libro", la SGAE al descubierto.

LA SGAE AL DESCUBIERTO!

"Este David es una mina. Escribe y lo descargamos gratis a través de las p2p. No solo el libro sino sus charlas, artículos, conferencias etc. Y además de eso podemos consultarle cosas gratis. Este hombre no creo que tenga tiempo para comer y dormir porque supongo yo que además de todo esto tendrá que trabajar en su profesión de abogado en bufete para comer. Y encima lo que hace lo hace de maravilla. Jolín. Y el ramoncín, y otros muchos en vez de ponerse a trabajar, viviendo de poner su careto en crónicas marcianas y otros espacios televisivos anticulturales y probochorno profesional de todos los que los integran."

Descargalo, y leelo.... merece la pena.

Segobriga

Hola.

Aquí os dejo un video que grabaron unas amables personas sobre su visita a Segobriga, espeor que os entre el gusanillo y paseis a verlo.

Para mas informacion... http://www.trivago.es

miércoles, 25 de julio de 2007

P2P Hazard, y que no te miren!

Hola.

Con la irrupción de SGAE en el panorama nacional, su labor opresiva y el apoyo manifiesto de los Gobiernos a sus labores de saqueo de los internautas… aparecieron a su nombra multitud de programas.

La primera acción de esta oscura organización fue amenazar a todos los internautas con espiar su libre movimiento por internet, buscando adivinar quien descarga cosas de Internet y castigarles con multas de todo tipo de cuantía… no olvidemos que estamos pagando canon ya por multitud de cosas, y se les dejamos lo pagaremos hasta por respirar el aire.

Algunos de los pioneros en esta labor fuero PeerGuardian y P2P Hazard… pero aparecieron otros programas a sucederles en su parón de desarrollo como P2P Fire o Brip… de estos últimos solo he hablado de P2PFire, programa que me encanta, pero no dudo de la calidad de Brip.

Con el paso del tiempo y la unión de verdaderos cracks en la programación, se ha podido llegar a la creación de P2P Hazard 2.0, si bien en su versión beta pero totalmente efectivo en la realización de sus labores.

La labor principal de este programa es evitar que otras maquinas se pongan en contacto con la nuestra, para realizar sospechosos visionados de nuestra forma de movernos. Esos visionados se encargan, supuestamente, de analizar nuestro tráfico e intentar detectar bien que aplicación es la que lo fabrica o que tipo de datos se están intercambiando. Entre estas organizaciones tenemos multitud de universidades, centros de investigación e incluso proveedores o fabricantes de contenidos audiovisuales.
Es decir, es un minifirewall que en lugar de bloquear programas en su salida o bien ataques a nuestra maquina, lo que realiza es un filtrado de las ips que intentan ponerse en comunicación con nuestra maquina siempre y cuando estén estas registradas en las correspondientes listas… por ello la importancia de actualizarlas.

Como veis, este es el primer paso para la denuncia o bien la notificación de haber sido detectados en tales actos… conozco dos personas, de total confianza, que han sido notificados de la realización de descargas y amenazados con denuncia si proseguían con sus actividades. No es moco de pavo o como se diga el dicho.

Lo primero a señalar de esta aplicación es la unión o fusión de dos grandes programas entre sus opciones de tarea… la segunda versión no es una evolución únicamente del programa en sus orígenes, sino una fusión de tecnologías y capacidades con Brip y P2P Fire, lo que le confiere una calidad de resultados realmente excelente.

Pero empecemos parte por parte con el uso de este magnifico programa….

Una vez que arrancamos el programa, este se sitúa en la zona de programas permanentes (zona inferior izquierda) y solo podemos sacarlo de esa zona manualmente mediante su desactivación. En esa zona podremos verlo como una bola redonda de color amarillo oscuro, resalta bastante bien entre los que tengamos y no nos dará problemas.

El consumo de recursos es mínimo en comparación con otros programas, esta muy optimizado este aspecto y cuidado… por lo que su labor, además de efectiva, no nos relentizara en ningún momento el correcto funcionamiento de nuestro equipo. Este es un factor en que adelanta a PeerGuardian, ya que este si que sobrecarga algo mas el sistema y a la larga se acaba notando.

Otro aspecto interesante, diferenciador de PG, es que no requiere instalación en nuestra maquina sino simplemente descomprimir en el directorio en que deseemos tenerlo alojado. Su eliminación, por tanto, no conlleva ningún riesgo de perder librerías útiles para otros programas o bien necesarias para su funcionamiento, sino que simplemente es borrar sin miedos.

Una vez lanzado el programa, podemos observar en su interfaz tres zonas diferenciadas: la zona superior de menús, la zona media de iconos u opciones rápidas y la zona inferior de estado. Iremos de esta última a la superior.

En la zona de estado se nos mostrara la opción que hayamos seleccionado en el menú Ver. Entre las cosas que podemos observar tenemos:
*-Lista de rangos: todas las direcciones que tenemos bloqueadas para su comunicación, dirección IP, puerto y que agente se oculta detrás de ella.
*-Lista de conexiones: conexiones que tenemos establecidas y la hora en que se ha producido, igual que en el caso anterior identificado dirección IP y puerto.
*-Lista de permitidos: dentro de las opciones que tenemos, también esta la de permitir que alguna de esas ips baneadas dejen de estarlo, en esta lista aparecerán las salvadas de la quema.
*-Estadísticas: es la zona donde veremos un resumen de todo realizado desde el momento en que arrancamos el programa hasta el momento de la consulta. Podremos observar cuantas ips han sido bloqueadas, por donde se ha producido el intento de comunicación e incluso cuales de los agentes de la lista son los bloqueados, identidad y número de veces.
*-Historial sucesos: de forma pormenorizada y ordenados cronológicamente, tenemos los sucesos que se han ido produciendo en cada momento.

Como veis, es una zona interesante para consultar la correcta realización de su labor y la evolución que esta realizando en los bloqueos.

En la zona media, la de los iconos, tenemos una forma rápida de realizar labores de gran utilidad para el correcto funcionamiento, de izquierda a derecha:
*-Parar/continuar: viene con la imagen del motor que estamos usando, con ella podremos para el funcionamiento del programa sin necesidad de cerrarlo. Es una especie de pause.
*-Log/historial: una lupa sobre una ventana… con ella se nos mostrara en la ventana de estado los sucesos que están teniendo lugar.
*-Conexiones: dos pcs encendidos. Muestra las conexiones establecidas.
*-Rangos: totalidad de los rangos contemplados.
*-WhiteList: son las direcciones permitidas, dentro de las bloqueadas o baneadas.
*-Estadísticas: aparece como un grafico típico de estadísticas, son las mismas comentadas anteriormente.
*-Opciones: un martillo nos permite abrir la sección de opciones para configurar el manejo de nuestra aplicación. Más adelante las explicare con detalle.
*-Actualizaciones: una imagen de un mundo nos indica que desde esta casilla podemos proceder a actualizar nuestra lista de rangos, descargarlas al equipo.
*-Convierte lista de rangos: una vez descargada la lista de rangos, con esta opción podemos transformarlas en la modalidad que usa el programa. Mas adelante comento.
*-Ayuda: la típica ayuda que acompaña a los programas para aclarar dudas o solucionar problemas, realmente útil.
*-Salir: cerrar el programa y nos vamos.

Esta sección es una forma rápida de librarnos de manejar los diferentes menús, tiene las opciones justas y deseables… todo una cierto. Son sobre todo temas de visión sobre la ventana de estado y opciones de configuración, pero que hacen realmente cómodo y rápido el control total del programa.

Entrando dentro de la última parte del interfaz, nos introducimos realmente en el potencial oculto de este programa:
**--Archivo.
*-Bloquear IPs: sin esta opción activada, el programa es totalmente transparente a los intentos de comunicación por muy actualizado que lo tengamos. Es un fallo típico no tenerla activada y pensar que el programa no sirve para nada, así que antes de levantar el grito seria bueno consultarlo. Los bloqueos no se realizan sobre todas las IPs entrantes, sino sobre aquellas que tengamos en las listas bien por actualizaciones o bien por introducirlas manualmente nosotros en ellas.
*-Configurar rangos: de esta forma podemos introducir nosotros nuevos rangos en las listas, asegurarse bien lo que son y así evitar los errores.
*-Configurar WhiteList: es lo ya comentado, eliminar algún elemento de la lista que nos interesa que se ponga en comunicación con nosotros. Por ejemplo, alguna dirección de universidad o algo así.
*-Whois: una herramienta que nos permite conocer los datos de una dirección web, que se esconde detrás de ella. Básicamente es interesante para confirmar temores o evitar graves errores.
*-Conversor Host/Ip: lo dice el titulo.
*-Limpiar historial: si conservamos en nuestro equipo el historial o log del funcionamiento de P2P Hazard, con esta opción lo limpiaremos. Lo he probado para la opinión, y supongo que será su correcto uso u objetivo, ya que las estadísticas las deja tal cual se encuentran.
*-Salir: apaga y vamonos.

**--Ver
Además de las opciones ya comentadas con anterioridad de la ventana o zona de estado, tenemos también las de configuración de la aplicación:
*-Opciones: podemos seleccionar si queremos que nuestro programa se arranque al iniciar Windows en su carga (desde el primer momento cargado), si queremos asociar su arranque al lanzamiento de otra aplicación (por ejemplo, arrancar P2PH que se arranque Emule o bien otra aplicación) y activar el trabajo en modo transparencia. Esta ultima opción no se muy bien de que se trata, por ello prefiero no comentarlo y remitiros al foro del programa para consultarlo.
*-Opciones avanzadas: aquí tenemos realmente todo el potencial de nuestro Hazard:
-- Motor: (Brip/P2PFire/Automático). Dependiendo de nuestra elección, podremos usar alguna de las tecnologías que se han fusionado detrás de esta potente herramienta. Yo uso P2PFire porque me encanto su funcionamiento, pero podéis elegir cualquier de las otras que igualmente funcionan a las mil maravillas.
--Listas personales (white.p2p o block.p2p): aquí le indicamos al programa que tenga en cuenta el contenido de esos archivos para su trabajo, yo no lo tengo seleccionado ya que no los uso.
--Exclusión bloqueo: (web/Netbios/IANA), Hazard puede bloquear todo el trafico entrante a nuestro ordenador e incluso impedir el correcto visionado de las webs, cortar intentos de ataque o acceso mediante Netbios o bloquear todos los rangos existentes de IANA (creo que proveedor italiano pero no me hagáis mucho caso). Con estas opciones podemos indicarle que queremos, yo de ellas tengo seleccionadas permitir el tráfico web y bloquear Netbios.
--BlackList: aquí le indicamos que listas queremos que descargue para crear luego el archivo de rangos… listas e incluso ipfilter pueden fusionarse en nuestros rangos para cuidar nuestra privacidad.
--Guardar log: creo que queda claro lo que realiza.
--Arrancar con Windows.

**--Ayuda.
Es la sección de enlaces, por llamarlo de alguna forma aunque oculta una de las funcionalidades mas interesantes del programa.
Entre sus enlaces podemos encontrar los de la web y foro de Hazard, donde podemos encontrar noticias realmente interesantes o una gran comunidad de usuarios que gratuitamente aclaran tus dudas y problemas. Los creadores del programa se encuentran entre esa comunidad y su humildad y ayuda son de agradecer en todo momento.

Tenemos también una opción de enviar aquella dirección que hemos detectado como curiosa y que pensamos que es maliciosa en sus intenciones. Una vez enviada se estudia su intencionalidad o quien anda detrás de ella, en caso de confirmarse tal actitud en la siguiente versión de los rangos aparecerá metida y formando parte de ello.

Pero lo realmente útil de la sección es la de Actualización de rangos, sección que nos permitirá actualizar nuestros rangos para tenerlos con los últimos agentes curiosos que se han detectado. Descargamos varias listas, que luego el propio programa se encarga de su unión.
La descarga de estos rangos implica tanto la unificación de todos los existentes, como también la optimización de la lista para evitar duplicaciones de la información. Con ello, se permite un menor consumo de los recursos de nuestro equipo.
Algo importante a tener en cuenta, las listas no dependen de la gente de Hazard ni mucho menos… son de otra organización, así que los problemas de descarga de las mismas o bien la actualización de ellas no se le puede achacar a la aplicación.


Es un programa completamente gratuito y que detrás lleva muchas horas de trabajo por parte de sus desarrolladores.

Habrá gente que se piense que no sirve para nada o que son chorradas, para esas personas os aconsejaría ver las imágenes que acompañan la opinión o incluso probar el programa de la siguiente manera: primero arrancar Hazard (actualizado claro), luego arrancar Emule y esperar un rato antes de mirar las estadísticas… son realmente sorprendentes.

No solo nos permite evitar mirones curiosos durante nuestra estancia en Internet y estar mas protegidos mientras que usamos programas p2p, sino también podemos cubrirnos las espaldas antes web espías y similares al contar sus ips entre los rangos que baneamos o bloqueamos.

Os animo a usarlo y probarlo… ante todo, intimidad.

S2

FUENTE:
http://www.ciao.es/P2P_Hazard_v_2_0__Opinion_1011304

ENLACES DE INTERES
Foro P2p Hazard
Manual P2P Hazard 2.0 RC2

Recuerda visitar... trivago.