martes, 30 de septiembre de 2008

lunes, 22 de septiembre de 2008

LCD para el gabinete

Manual de cómo conectar un display LCD a una computadora

A continuación se explicara como armar paso a paso un LCD para el gabinete de una computadora o donde ustedes quieran tenerlo. También se nombraran algunos plugins que se pueden descargar para que mejore el aspecto visual del display LCD.

Material que vamos a utilizar:
1 Conector DB25 Macho, con su gabinete protector
1 Potenciómetro lineal de 10K Ohms
1 Toma Molex Hembra de 4 contactos
1 Display de LCD de 2 líneas por 20 caracteres o de 2 líneas por 16 caracteres o 4 líneas por 20 caracteres que sean compatibles con el micro controlador interno HD44780.
Cautín
Cúter o pinzar para cortar
Cables unipolar de 0.5 milímetros
Cable de 16 conductores

A continuación se enseñara una imagen del display de 2x16 o 2x20 líneas.
Frente:


Posterior:


A continuación se mostrara en que pin del display se ubica cada pieza.

1 - Vss Tierra
2 - Vdd +5V
3 - Vo o VLc en algunos displays ajuste de contraste
4 - RS Registro de instrucción
5 - R/W Registro de datos
6 - E Habilitación
7-14 - D0/D7 Datos
15 - A Ánodo de la luz del display, también llamado VB+ o A+
16 - K Cátodo de la luz del display, también llamado VB- o K-

Ya identificada cada parte del display empezamos a soldar de la siguiente manera y asi tendra que ir conectado.


Si queremos regular la luminosidad y que sea variable necesitamos 2 potenciómetros y se conectaran de la siguiente manera:


Si van a usar algún display de 4x20 o 4x16 este tiene que ser el diagrama.


Si usan dos display de 2x16 para hacer uno de 4x16 o 2 de 2x20 para hacer uno de 4x20, el diagrama debería ser este:

Una vez soldados los 16 cables, vamos a sacar la alimentación. En un Molex macho que tengan libre en la PC, vamos a conectar nuestro Molex hembra y del cable rojo vamos a sacar nuestra alimentación de +5v y del negro nuestra tierra.

Al final de todo les va a quedar algo así:




Bueno con esto ya esta casi listo solo necesitamos tener el software para poder hacer que funcione el display el cual se llama LCD Smartie.

Una vez que instalemos el programa nos aparecerá la parte de configuración:

miércoles, 10 de septiembre de 2008

Latín Hacking Forcé

Esta página fue elaborada por el alumno:
Alan Youssef Alvarez Zamora



 

En esta página encontraras algunos tutoriales de cómo poder modificar los celulares y algo más que pueda interesa y ojala sea de su agrado.
Algún comentario o consulta favor de dejarlo posteriormente se leerán.


 


 

Bienvenidos a la pagina….

(Da clic en la imagen para entrar)


 

 

jueves, 29 de mayo de 2008

Sistemas Operativos de celulares

S.O. Symbian: es un sistema operativo que fue producto de la alianza de varias empresas de telefonía celular, entre las que se encuentran Nokia, Sony Ericsson, PSION, Samsung, Siemens, Arima, Benq, Fujitsu, Lenovo, LG, Motorola, Mitsubishi Electric, Panasonic, Sharp.Sus orígenes provienen de su antepasado EPOC32, utilizado en PDA's y Handhelds de PSION.

El objetivo de Symbian fue crear un sistema operativo para terminales móviles que pudiera competir con el de
Palm o el Windows Mobile de Microsoft.

S.O. Linux: Esta plataforma es nueva y acaba de salir al mercado con los celulares Motorola. Este sistema operativo hace que los ingenieros puedan meterle herramientas nuevas y más rápidas y aparte de que es un software libre.

Formas principales para la liberación de celulares

PRINCIPALES METODOS DE UNLOCK
Desbloqueo por códigos
Liberación por software y cable
Liberación por Clip

DESBLOQUEO POR CODIGOS
Este método implica ingresar por medio del teclado del teléfono un código generado por un software específico
Para poder obtener dicho código es necesario tener alguna aplicación\ que realice esta función y que generalmente son empleadas para los modelos Nokia, Siemens, Panasonic, LG.
El software de esta naturaleza no siempre cubre todos los modelos de las diferentes marcas, ya que a medida que van saliendo nuevos modelos los fabricantes cambian el sistema operativo del teléfono o bien la memoria flash del mismo, por lo que usualmente el laboratorio de todo “unlocker” debe actualizarse muy seguido.
Un aspecto a tener en cuenta es que no siempre el teléfono es liberado, ya que este método nos permite ingresar usualmente hasta 5 veces el código de desbloqueo y las aplicaciones de desbloqueo por código nos ofrecen 7 o más códigos, una vez utilizadas estas 5 oportunidades el teléfono queda bloqueado “permanentemente” y nos vemos obligados a liberar el teléfono con alguna solución por cable, box o clip, ya que éstas nos aseguran el 100% de la liberación de la Terminal (teléfono), pero también hay que tener en cuenta que estas últimas tienen un costo relativamente elevado (ya sea el cable y el software, el box o el clip).

LIBERACION POR LOGS
Esta forma de desbloqueo es utilizada generalmente en países europeos y aunque todavía no fue implementada en Argentina en forma masiva, es bueno saberlo ya que cuando se ponga en funcionamiento sepamos de qué se trata y cómo implementarlo, además en ciertos casos cuando la cantidad de teléfonos a liberar es mínima y no tenemos el acceso a una box (por cuestiones de costos) ésta será una de las alternativas más interesantes. Este método consta de un Servidor –PC principal– donde se encuentran todos los códigos y responde a las peticiones de los clientes, en el otro extremo se encuentra la PC cliente que consta de un software que se conecta con dicho servidor a través de Internet o un acceso telefónico.
Se puede liberar bien por el operador al cual pertenece el teléfono o por el modelo del teléfono, esto depende del servicio que nos ofrece el servidor de códigos.
Es necesario tener el cable unlock correspondiente al modelo de teléfono, ya que la liberación se produce mediante el uso de un componente ActiveX, entre el servidor y la PC, el servidor lee los códigos de bloqueo del teléfono, enviándole al mismo el LOG con los códigos de desbloqueo, quedando la terminal liberada en segundos. Para todo esto es necesario realizar el previo pago del o los logs, para poder recibir por correo electrónico un usuario y contraseña para poder conectarse al servidor.

¿COMO FUNCIONA EL SOFTWARE?
Conectar el cable al teléfono apagado.
Ejecutar el software.
Introducir el nombre de usuario y la contraseña que le enviamos.
Hacer click sobre Info. y le dirá los logs disponibles.
Haga click sobre el botón UNLOCK
El software dará el mensaje ¡¡TURN ON THE PHONE!!
Encender el teléfono.
Aparecerá el mensaje LOCKS CLEARED SUCCESFULLY
El teléfono estará libre.

LIBERACION POR SOFTWARE Y CABLE
Este método de liberación es el más utilizado por los técnicos de telefonía celular debido a su bajo costo – siempre dependiendo del modelo a liberar –. Consta de un software preparado para la liberación del teléfono más un cable unlock correspondiente al modelo de teléfono.
Es importante considerar que el software de desbloqueo se puede descargar de varios sitios en internet, pero siempre debe tener en cuenta que muchos de los cuales no fueron testeados con lo cual pueden o no funcionar, o bien pueden llegar a estar infectados con algún tipo de virus dañando su PC. Para su tranquilidad en www.skycelulares.com podrá descargar dicho software testeado y funcionando con lo que evitará perder el tiempo probando programas que puedan llegar al dañar el teléfono.
También debe tener en cuenta que la liberación por cable no siempre sirve para desbloquear todos los modelos de teléfonos, con lo cual nos veremos obligados a utilizar otro tipo de solución, como por ejemplo Box Unlock, Dongle Unlock o Clip Unlock.

LIBERACION POR CLIP
El nombre clip se refiere a los equipos que reparan (o desbloquean) por medio de hardware y sin necesidad de estar conectado a una PC, como por ejemplo una Box. En esta edición comentaremos los detalles y funciones que tiene el Clip para Motorola, ya que es el más utilizado por la cantidad de modelos que repara, la velocidad con que trabaja y el segmento del mercado ocupado por la mencionada marca. El Clip Motorola Smart-Clip permite remover SP/SIM/phone/user locks.
La operación es realmente simple, ya que la única tarea es oprimir un botón y esperar que el desbloqueo se realice en cuestión de segundos. No requiere del uso de PC, o elementos de desensamblado o conocimientos específicos.

ACTUALIZACIONES O UPGRADES
Las actualizaciones del Smart-Clip usan el puerto LPT de cualquier PC. El firmware del SmartClip se renovará a través de internet en tiempo real usando un componente ActiveX. En un futuro, este dispositivo permitirá el flasheo (actualización) del firmware del teléfono.

Historia de los phreakers

3. Historia de los phreakers
La historia del movimiento Phreak empieza con la invención del teléfono por Alexander Graham Bell en 1876, quien pensó que sería usado para que la gente escuchara música. Fue ese el primer empuje comercial que tuvo; sin embargo, esta idea no despegó y Bell, como consecuencia, tuvo la brillante idea de dejar hacer a la gente lo que quisiera con él; entonces, la cosa despegó.30 años después de su invención, el teléfono ya se había expandido por todo el Continente americano desplazando al sistema de Telégrafos. Al principio, toda la red telefónica estaba operada por humanos, cada switch y cada router era una persona, uno levantaba el auricular - el teléfono no tenía para marcar - y al otro lado te respondía una operadora que estaba delante de una consola que simplemente era un montón de conexiones; así, para que una llamada tenga efecto, se tenía que empalmar toda la conexión manualmente.En cualquier caso el Sistema Telefónico creció hasta tal punto que la solución de administración de switching (conmutación) ya no era viable, las tecnologías de switching se fueron automatizando y dejaron de existir las operadoras.

3.1 El tono de 2600hz
Entre las señales que intercambian las centrales que usaban el sistema de señalización CCITT #5, una de las más importantes era el tono de los 2600
Hz. Era importante porque ponía a todas las centrales a escuchar comandos, el llamado "Tono de corte". Basado en este nombre comenzó a publicarse una revista de hackers y también comenzaron reuniones temáticas bautizadas como las reuniones 2600.
El caso es que al llamar a un número telefónico local se abre un circuito entre ambos nodos si durante esta llamada se lanza un tono de 2600 Hz la central de destino de la llamada piensa que la llamada del otro lado había acabado y salta (desconecta el otro extremo, quedando a la espera de comandos). Entonces lo que se hacía era enrutar una llamada de larga distancia que sin embargo era facturada por la central como llamada local.
Si la llamada de local se cambia por una llamada a un número gratuito, para la compañía telefónica, se estaba realizando una comunicación con un número gratuito, aunque que para la central destino la llamada había terminado, pero el
Phreaker seguía dentro, con la central bajo su control, con lo que podía seguir haciendo otras llamadas mientras que todo el sistema pensaba que seguían en el número gratuito.

3.2 Antecedentes de la caja azul
En la delincuencia, en los años 1930, en las operaciones de juego y apuestas ilegales que había por todo Estados Unidos usaban elaborados sistemas de llamada así como unos dispositivos conocidos como cajas queso que servían para redirigir las llamadas de manera que parecía que estaban llamando a la casa de la abuelita, pero se llamaba a un sótano en dónde se tenía todo una operación de apuestas funcionando. Dato que se consolida con la fabricación de cajas azules de Al Gilbert son, que se dice, vendió cientos de cajas azules a organizaciones de apuestas de Chicago, que además de ser Multifrecuenciador, captaban ondas radiales tipo AM, para camuflarlas como inofensivas radios y también estaba provista de un puerto remoto para manipularla desde una pequeña distancia.

3.2.1 La primera caja azul
Aunque no se sabe con seguridad cuándo se construyó la primera caja azul, Probablemente fuese construida por estudiantes de Ingeniería en Estados Unidos.
Un par de
Phreakers famosos, como lo fueron Steve Wozniak "The Woz" y a Steve Jobs, fundadores de Apple, que se dedicaron en sus primeros años a idear un aparato electrónico que prescindiera de silbatos o silbidos y automatizara el proceso. Dicho aparato era semejante al denominado bluebox y les permitió a ambos obtener el dinero necesario que les llevaría a proyectos más ambiciosos como los primeros Apple Computer. Se dice que quien les facilitó el conocimiento fue Captain Crunch.

miércoles, 21 de mayo de 2008

Trucos para celular por medio del SMS

Aca pongo una compilacion de trucos para usar mediante SMS:
Trucos celulares para Movistar

*#111# Ver en que Provincia estás. Llamada gratuita. Sólo para Activar.
*133# Para un móvil Movistar prepago, poniendo *133# llamada, aparece el saldo disponible en pantalla, la llamada es gratuita.telefono@correo.movistar.net
123987@correo.movistar.net
Trucos SMS:
*N# Pon esto al principio de tus mensajes y después el servidor te enviará un mensaje, gratis, diciéndote si el móvil estaba encendido, si llegó el mensaje.
*O# Pon esto y conseguirás enviar tus mensajes de forma anónima... muy bueno para gastar bromas.
*Px# Esto te servirá para retrasar el envío de tu mensaje. x son las horas que quieres que se retrase.
*O*N# Te lo manda anónimo y te da la notificación de entrega.
*O*N*Px# Lo manda anónimo, te notifica la entrega y lo retrasa x horas.

COMANDO PARA MENSAJES CORTOS CON MOVISTAR
*N# Para mandar mensajes cortos y que te notifique si ha llegado al terminal que lo has enviado (te dice si está encendido o apagado) al escribir el mensaje se pone
*N# y a continuación el texto del mensaje, al enviarlo el centro de mensajes te envía un mensaje con la notificación de si el mensaje ha sido entregado.
*O# Para enviar mensajes cortos anónimos.
*P x# Si quieres retrasar la recepción del mensaje enviado. La x es las horas que se quieren retrasar.
*O*N# Para enviar el SMS anónimo y a la vez te notifique el mensaje enviado.
*O*N*P x# Para enviar el SMS anónimo, a la vez te notifique el mensaje enviado y a la vez retrase la recepción del mensaje.

martes, 20 de mayo de 2008

Cambiar imagen de encendido y apagado de motorola z6

Como cambiar la animación de encendido y apagado de tu Motorola z6

Hay algunos firmwares full MP y Reflashes, que tienen la opción de cambiar la imagen .gif de encendido y apagado. Para esto deben crear una carpeta que se llame "poweroff" y otra q se llame "poweron" en la memory card y dentro de estas meter una imagen .gif llamada "poweron.gif" y "poweroff.gif". cada una dentro de sus respectivas carpetas. si después de esto, el celular apaga y enciende normalmente, tienes q ir a skins, seleccionar el que usen, Opciones, Editar y ahí pueden elegir la imagen de encendido y apagado.

Flashear motorola z6



Como flashear Motorola z6
Para Flashear el celular Motorola z6 tienes q descargar el RSD Lite 3.9 o el 4.1

1.-Tener los drivers instalados correctamente para que el RSD Lite lo reconozca cuando pongas tu celular en modo flash

2.-Tener algún Monter Pack (MP) que sea para el celular y que te agrade
3.-Para poner tu celular en modo flash tienes que apretar *+# y el botón de encendido

4.-Abres el RSD Lite-esperas q lo reconozca al celular y aprietas en el botón "...", elijes el archivo del firmware con extensión .shx .sbf estas dos extensiones son las que pueden venir en el MP que hayas descargado y pones START.

5.-Antes de que acabe de flashear bien tu Motorola te va a pedir que lo apagues manualmente lo apagas y lo vuelves a poner en modo flash para que termine de flashearlo bien
En las siguientes imágenes se mostrara paso a paso:








Entrar al telnet del celular motorola z6

Como entrar a telnet
Para no tener problemas al abrir el telnet.csh, descárguenlo de mi carpeta o de otro lado y métanlo en la memory card del celular, en la root fldr--

1-cambiar el celular a modo MODEM

2-abrir el OPERA, y escriban esto en "IR A”: file://localhost/mmc/mmca1/telnet.csh (se les abre una pantalla blanca)(esto no tiene cargo)

3-Conectan el celular a la PC y abren el RSD Lite y esperan hasta q lo reconozca como RES_PACK.

4-Van a INICIO>>EJECUTAR>>CMD

5-Escriben "telnet 192.168.16.2"6-Escriben "root" y ya están adentro.HINTS Para abrir un directorio escriben "cd" y luego "ls" para q se muestre, osea, para abrir la fldr ppal del celular escriben "cd /" "ls".

EN LA IMAGEN DE ABAJO SE MUESTRA MEJOR:

martes, 25 de marzo de 2008

La pelicula de el invencible Iron Man


Título : The Invincible IronMan

Grupo ripeadores: AnimeTropoliS [AMS]

Uploader : nanox , Sevendeath^tatitaAvi

Categoría : Película

Género : Acción

Año : 2007

Idioma : Español Latino

Subtítulos : No

Calidad : DVDRip

Método de subida: Megaupload, rapidshare

Peso : 700 MB

Resolución : 704x400 WideScreen

Formato : AVI/DIVX

Duración : 83 Minutos Aprox.

Nota : Partida en 8 partes con winrar y No contiene pass.


Sinopsis :En esta aventura épica en la que se confunde el pasado con el presente se revela el origen de Iron Man.

Mientras se excavaban las ruinas de un antiguo reino chino, se cumple una profecía que daba cuenta de la resurrección del Mandarín, el emperador de la dinastía más oscura y más violenta de China, pero este no llega sólo, está acompañado de los Elementals -- cuatro guerreros mágicos que manejan la energía de los elementos: tierra, agua, viento, y fuego..

Descargas :










descarga rapidshare:








lunes, 3 de marzo de 2008

Seguridad en los Dispositivos Moviles: Bluetooth

Durante los últimos meses estamos siendo testigos de la aparición en Internet, cada vez con mayor frecuencia, de términos como War Nibbling, BlueSnarf, BlueJack o BlueBug, todos ellos referidos a dispositivos que incorporan tecnología Bluetooth, algunos de ellos, presentes en noticias que hacen mención (en ocasiones en un tono quizá demasiado alarmista), de nuevas amenazas que afectan fundamentalmente a los últimos modelos de teléfonos móviles.
A lo largo de este artículo, se pretende introducir al lector en estas nuevas amenazas, desconocidas para la mayor parte de usuarios de la telefonía móvil, al mismo tiempo que se introducen las herramientas que facilitan la comprobación y/o la explotación de estas amenazas.
Tecnología Bluetooth
Si bien es cierto que todavía no goza de una gran aceptación por parte de los usuarios, tal vez aún más partidarios del uso de las redes wireless 802.11, la tecnología Bluetooth está siendo adoptada por un buen número de fabricantes de hardware, ganando cada vez una mayor popularidad.
Pensada con la idea de reemplazar los cables que conectan los diferentes dispositivos electrónicos fijos y/o portables con un mínimo de intervención por parte del usuario. Como características principales a destacar, cabe mencionar su baja complejidad y unas bajas necesidades de alimentación eléctrica, lo que unido a su bajo coste lo hace ideal para una amplia variedad de artefactos. Bluetooth utiliza enlaces de radiofrecuencia de corto alcance, operando al igual que ocurre con los dispositivos WLAN, en la banda de los 2.4 Ghz. Aunque la mayoría de los dispositivos ven limitado su campo de acción a distancias inferiores a los 10 metros, los últimos modelos que están saliendo al mercado tienen un alcance máximo de 100 metros (Clase 1), siendo también los que más potencia consumen. Quizá por este motivo sea cada vez más frecuente su inclusión entre las capacidades de conexión de los más recientes dispositivos que están saliendo al mercado. Entre los que se encuentran por un lado los últimos modelos de teléfonos móviles, las agendas tipo PDA, los ordenadores portátiles, puntos de acceso, periféricos como ratones, teclados e impresoras y por otro lado toda una retahíla de múltiples accesorios ya sea para la telefonía o para su uso con dispositivos multimedia, tales como auriculares o manos libres.
Parece apropiado pensar en la posibilidad de que semejante listado de elementos se vea afectado próximamente por nuevas y exóticas manipulaciones no autorizadas, ya que la tentación de realizar labores de investigación en este sentido por parte de la comunidad underground se está dejando entrever con la reciente aparición de virus y troyanos para determinados teléfonos móviles. Hecho este considerado por muchos más como un mito o un medio utilizado por las empresas desarrolladoras de software antivirus que como una amenaza real.
Usos no autorizados de los dispositivos
Armado con una PDA, un teléfono móvil de última generación, o con un ordenador portátil y el software adecuado, es posible llevar a cabo multitud de acciones enlazando dos dispositivos Bluetooth, aún en el caso de que uno de ellos este en modo “invisible”. Un claro ejemplo sería el uso fraudulento del terminal telefónico de cualquier persona elegida como víctima, para establecer una conexión sin su consentimiento a servicios de transmisión de datos, o quizá para realizar llamadas telefónicas a números de pago con el simple objetivo de beneficiar al propietario del servicio.
En otros casos, es probable que los atacantes sencillamente quieran divertirse un poco enviando mensajes de forma anónima a otras personas, o puestos a traspasar la línea de lo que pueda ser éticamente admisible, podrían llegar a obtener el número de teléfono de su víctima para molestarla posteriormente o causarle algún tipo de perjuicio.
Una de las formas de obtener el número del teléfono atacado, es aprovechar las capacidades de conectividad Bluetooth del terminal para así enviar un mensaje SMS a otro dispositivo. En función del modelo del teléfono, el atacante deberá codificar los mensajes en texto ASCII de 7 bits o en formato SMS-PDU siendo habitual el uso para este caso de una herramienta llamada PDUSpy.
Los teléfonos Nokia, soportan el envío y recepción de mensajes de texto en ASCII y en modo PDU, mientras que los modelos de Sony-Ericsson y algunos modelos de Siemens sólo aceptan SMS en formato PDU. Habitualmente el envío de un SMS puede llegar a pasar desapercibido al usuario, y en ocasiones dicho envío tampoco queda registrado en la carpeta de mensajes enviados del teléfono atacado. Aunque a veces el teléfono de la víctima está configurado para exigir la confirmación de la recepción de los SMS enviados, si estos mensajes se envían en formato PDU se puede controlar la confirmación del envío a través de un flag, pero si los mensajes utilizan el formato ASCII, entonces la víctima recibirá no sólo dicha confirmación sino también el número de teléfono al que se ha enviado el SMS.
Otra forma de obtener el número del teléfono de la víctima es realizar una llamada a otro teléfono capaz de visualizar el número de origen. Sin embargo utilizando este método, con toda probabilidad quedará registrado en el dispositivo el número de teléfono marcado, pudiéndose en algunos casos llegar a ocultarlo, sobrescribiendo esta entrada en la agenda telefónica. Como es obvio, esta ofuscación simplemente retrasaría el hallazgo de la persona responsable, ya que es sencillo comprobar los números marcados mirando el desglose de la factura telefónica, por no mencionar la posibilidad de llevar a cabo un análisis forense del dispositivo si esto fuese realmente necesario. Actuación que comienza a dejar de ser una actividad exclusiva de máquinas comprometidas (PCs, Servidores, etc.) para pasar a ser cada día más frecuente en todo tipo de terminales móviles.
Tipos de ataques
Si usted es uno de los afortunados poseedores de un teléfono móvil de última generación, o de una PDA (Personal Digital Assistant) dotada de conectividad Bluetooth , es posible que alguien haya conseguido acceso a su lista de contactos, su agenda o incluso que haya enviado un mensaje SMS a través de su terminal sin su consentimiento y lo que es aún más preocupante, sin que usted se haya percatado en absoluto.
Esta modalidad de ataque, conocida como BlueSnarfing, aprovecha una vulnerabilidad descubierta recientemente en el protocolo Bluetooth que afecta mayormente a determinados modelos de teléfonos (Ericsson T68; Sony Ericsson R520m, T68i, T610 y Z1010; Nokia 6310, 6310i, 7650, 8910 y 8910i) y algunos dispositivos de otros fabricantes.

sábado, 16 de febrero de 2008

Pila eléctrica recargable con Sangre

Una hoja de papel aparentemente normal puede ser utilizada como una batería eléctrica cuya fuente de energía es biológica; Sangre humana
La batería es muy pequeña, ligera, delgada y muy flexible, lo cual la hace muy practica y que sea ideal para todo tipo de objetos, equipos médicos hasta transportes urbanos. Esta hecha de papel, más del 90 por ciento es celulosa, a la cual se han agregado nanotubos de carbono que actúan como electrodos que permiten la conducción eléctrica y que son los que le dan el color negro.

Insólito - Diseñan un telefóno Transformer

El mundo de los negocios crece sin parar, a una escala mucho mayor, y como preuba de esto, tenemos este inovador telefono celular Motorola “Transformer” (MOTOROKR E6). Si igual que la pelicula se transforma en un robot, algo parecido sucede con este insólito telefono.




Igual que un telefono celular común y corriente pero con la novedad de que se tranforma en un robot . Te gustaria adquirir uno igual?

Los 10 celulares más radioactivos


Estos son los 10 teléfonos celulares que tiene la mayor emisión de radiación según estudios realizados por la Asociación de la industria de la comunicación celular “Cellular Telecommunications Industry Association (CTIA)”.

Según la CTIA el specific absorption rate (SAR) que viene siendo el grado de absorción especifica, es la medida para calcular cuanta radiación es absorbida por el cuerpo. Para que un teléfono pase la prueba y sea aprobado por la FCC este debe de ser de menos de 1.6W/kg.
Motorola V195s 1.6
Motorola Slvr L6 1.58
Motorola Slvr L2 1.54
Motorola W385 1.54
Motorola Deluxe ic902 1.53
Samsung Sync SGH-C417 1.51
Motorola V365 1.51
RIM BlackBerry Curve (AT&T) 1.51
Palm Treo 700p (Verizon) 1.48
Sony Ericsson W880i 1.47

lunes, 11 de febrero de 2008

Teléfono móvil pulsera con MP3 integrado


Tao Ma, ha diseñado un teléfono móvil pulsera de diseño.
Cuando recibe una llamada, solo tenemos que abrir la pulsera y pulsa en el diamante.
Más exclusivo imposible.

BenQSiemens Snake phone


El BenQSiemens Snake phone es un modelo de teléfono móvil futurista al estilo de los teléfonos móviles pulsera.
Pero sin duda con un diseño aún más rompedor.

Dark Label Retroxis Phone

Otro teléfono futurista. El Dark Label Retroxis Phone se centra en un diseño ultra fino de material policarbonatado, que intentan proporcionar la máxima funcionalidad con el mejor diseño.
Lo mejor de todo, su pantalla con display OLED.

Nokia Aeon


Nokia Aeon es uno de los modelos conceptuales del futuro en los que está trabajando la compañía finlandesa.
Practicamente no se sabe nada acerca de él, ya que Nokia lo conserva en secreto.
La característica más importante que se conoce del Nokia Aeon es su pantalla táctil, que parece estar inspirada en la linea que están investigando otras compañías de telefonía.

Sony Ericsson Concept Phone


Con una cámara de 3,2 megapíxeles, una capacidad de almacenamiento de 2 GB, y un diseño exclusivo dentro de un dispositivo del tamaño de una tarjeta de crédito, Sony Ericsson trabaja en su modelo del futuro para darle la máxima exclusividad.
Veremos cuando se lanza el Sony Ericsson Concept Phone.

domingo, 10 de febrero de 2008

Cambiar Resolucion Juegos JAVA

Pasos a seguir:
Necesitaras tener instalado el programa "WinRar" en tu pc.
Haces "click" con el botón secundario del ratón sobre el archivo JAR y seleccionas: "abrir con/WinRar" y te mostrara el contenido del archivo JAR:
Te mostrara el contenido del archivo JAR.Aqui tienes que buscar un directorio que se llama "META-INF"

Haces doble "click" sobre el y veras que dentro de este directorio hay un archivo que se llama "MANIFEST.MF"

Extrae este archivo a tu pc y una vez allí RENOMBRALO a MANIFEST.txt para poder editarlo con un editor de texto.

Ábrelo con un editor de texto y añade el siguiente texto al final:
Nokia-MIDlet-Original-Display-Size: 176,208
Nokia-MIDlet-Target-Display-Size: 352,416 [En caso de ser un n80] [Si es otro terminal poner su resolución (por ejemplo N73 240x320)]
Guarda los cambios y vuelve a renombrar el archivo a "MANIFEST.MF".
Una vez lo has renombrado con su nombre original lo vuelves a meter en el JAR arrastrandolo con el raton.

En este punto simplemente nos tenemos que fijar en 2 cosas:
- Formato de archivo: ZIP
- Metodo de Compresion: NORMAL

Y le damos a "Aceptar".Ya esta el juego listo para instalar en el teléfono que queramos.Solo te queda instalar el JAR con normalidad...Testeado en un N80 y funciona.
Espero que les sirva a muchos

jueves, 7 de febrero de 2008

El celular te define

Basándose en cada uno de las marcas, el perfil de quienes lo usan es el siguiente:

Nokia: Son de pensamiento familiar, de edad media, buscan el equilibrio y cuidad de su salud.
Motorola: Están siempre a la moda, tienen menos de 24, buscan divertirse y son individualistas.
Sony Ericsson: Son jóvenes ambiciosos, profesionistas, buenos conductores e individualistas
LG: Son los consentidos de mamá, permanecen con los padres hasta los 30

miércoles, 6 de febrero de 2008

Livekill Clean - Limpia tu Messenger

LiveKill Clean Messenger es un programa que limpia su ordenador de las infecciones del MSN. Presenta un aspecto muy agradable y fácil de usar. El programa está en español frances e ingles y apunta a destruir una gran gama de virus MSN, integrando la base de datos de MSNFix. Genera un informe una vez que el escáner está terminado.
Funciona en Windows 2000/XP/Vista con todas las ediciones de MSN Messenger et Windows Live Messenger.
El programa tiene un sistema de actualizaciones automáticas, Lo cual le permite estar protegido contra los últimos virus.

CUIDADO : LiveKill Clean Messenger no es un antivirus, por lo tanto no puede remplazar el suyo. Solo sirve como último recurso para eliminar los virus de MSN/WLM.

Descargar:
http://rapidshare.com/files/86885854/Livekill_Clean_by_MeGaS.rar

Fifa 08 full para PC


Es la version FULL no es un RIP.

Minimum System Requirements:
1.3 GHz (1.5 GHz for Windows Vista)
256 Megabytes of RAM (512 MB required for Windows Vista)
DirectX 9.0c Compatible 3D accelerated 64 MB video card or equivalent (see supported chipsets in section 10)
English install size varies by region (languages present on DVD in brackets):
Eastern Europe DVD (Eng, Hun, Rus, Pol, Cze) : 4.13 GB
Central Europe DVD (Eng, Fre, Ger, Ita, Dut) : 3.96 GB
Northern Europe DVD (Eng, Swe, Dan) : 3.0 GB
UK Region DVD (Eng) : 2.8 GB

And additional space required for saved games and:
DirectX 9.0c installation
DVD-ROM driveDirectX 9.0c
Compatible Sound Card512Kbps or greater broadband connection for online gameplay
MS compatible mouse
KeyboardPlease note that 16 bit colour is not supported
Required Operating
Systems:Windows XP SP2,
Windows 2000 SP4 or Windows Vista

Descargalo de Pointpload:
(no tienes que esperar las puedes descargar seguidas)
http://pointupload.com/en/server/C06DAA2711/Fifa2008-part01-rar.html

Cambia la apariencia de Windows XP a Windows Vista

Con este pack cambias toda la apareciencia de tu XP haciandose parecer a un Vista, ya que Windows Vista lo unico bueno que tiene, es la apariencia.

Descargar:
http://www.windowsxlive.net/?page_id=15

martes, 5 de febrero de 2008

Liberación de Memoria RAM - Memory Washer

Memory.Washer.v4.7.1.Cracked-F4CG
Libera la memoria RAM de tu PC para que siempre ande lo mejor posible.Descargalo aqui: http://rapidshare.com/files/10006482/MemWash471.rar
Incluye medicina.
pass: www.2baksa.net

Bluesoleil 3.2

Este programa sirve para mandar archivos via bluetooth. Hay se los dejo para que lo disfruten.
Descargar:
http://rapidshare.com/files/29598719/Utility.rar.html

lunes, 4 de febrero de 2008

Eye-Fi, Una Tarjeta De memoria SD Con Tecnologia Wi-Fi Integrada

Eye-Fi es una tarjeta de memoria SD de una capacidad de 2GB que en su interior tiene un chip Wi-Fi 802.11g.
La utilidad de esta memoria radica en que si tenemos un móvil o camara digital que acepte tarjetas SD, luego de almacenar datos, imágenes o música desde nuestro dispositivo hacia la Eye-Fi estos datos pueden ser descargados desde un ordenador que tenga conectividad Wi.Fi, ahorrándonos cables, adaptadores y card-readers.
Antes de empezar a usarla se debe de configurar la tarjeta con la PC para que se pueda hacer la transferencia, pero gracias al software que incluye es muy sencillo, además de tener que hacerlo una única vez por ordenador.
Las fotos podrán ser subidas automáticamente a servicios de imágenes como Flickr, Photobucket, KodakGallery y SnapFish.
La tarjeta costaría alrededor de unos 100 dólares.

Key para el KAV de un año....totalmente legal

Es algo nuevo, y solamente funciona para la version Kaspersky Antivirus
El sitio oficial de Kaspersky en China esta regalando licencias gratuitas a todos los miembros que se registre en su comunidad, la licencia es para la versión antivirus unicamente y es valida por un año, y lo mejor, totalmente legal...
Esta en un documento de word con el tutorial...cualquier duda aqui mismo ponganla o en el foro
Descargar:
http://rapidshare.com/files/88757105/keykav2008.doc

Rapidwon 5.9


Parece ser que este programa funciona para descargar sin esperas, y más de un archivo simultánemanete de Rapidshare.
Lo poco que lo he probado si que he podido descargar dos archivos a la vez. Rapidown es un simulador de Cuentas Premium de Rapidshare…

Algunas de sus Caracteristicas:
-Puedes bajar en simultaneo
-No esperas la cuenta regresiva
-No introduces el codigo de activacion
-Puedes reanudar las descargas
-Descargas a toda velocidad
-No tienes que cambiar de IP
-Puedes poner en cola las descargas
-Puedes elegir que se apague la Pc al terminar.

Descargar:
http://rapidshare.com/files/88747199/Rapidown_v5.9_by_MeGaS.rar