Buscar este blog

sábado, 29 de marzo de 2014

Facebook despierta la furia de los fanáticos de las gafas Oculus Rift

Desarrolladores y usuarios tienen "terror" al avance de la red social y muestran su recelo tras la compra del dispositivo de realidad aumentada. Menos contentos están los inversores que donaron dinero al proyecto y no recibirán nada.

En las últimas semanas, la red social tiene cada vez más detractores. Primero fueron los usuarios de WhatsApp, tras la noticia de la compra del servicio de mensajería por u$s19.000 millones, y ahora son los interesados en los lentes de realidad virtual de la firma Oculus VR, que adquirió Facebook esta semana por u$s2.000 millones.

Los mecenas que donaron su dinero al desarrollo de las gafas quieren de vuelta su dinero y han expresado su descontento sobre la venta de la empresa a Mark Zuckerberg.Alegan que el trato no sería posible si ellos no hubieran financiado inicialmente la creación de las Oculus Rift a través del sitio de crowdfunding Kickstarter.

Aquellos que apoyaron el proyecto de Oculus VR se sienten engañados, ya que no recibirán nada de los u$s2.000 millones de Facebook. "¿Cómo anulo mi pedido de las Oculus Rift?", comentó un inversor en la web de Kickstarter. "Ahora me doy cuenta de que le he dado mi dinero a Facebook directamente", escribió otro usuario.

A la avalancha de críticas, también se sumó Markus Persson, el desarrollador del famoso videojuego Minecraft, que poco después de conocer la adquisición anunciaba, a través de su cuenta de Twitter, que había roto las conversaciones con la compañía para llevar ese título al gadget. "Facebook me da miedo", tuiteó Persson.


Frente a la polémica y las acusaciones, Palmer Luckey, uno de los cofundadores de Oculus VR, se vio obligado a defender la operación y aseguró que la alianza de su compañía con Facebook contribuirá a acercar sus productos al gran público. "Podremos mejorar nuestro producto y venderlo además a un precio razonable", aseveró.

En tanto, Facebook ya había remarcado que la empresa de realidad virtual será capaz de operar "en gran medida" de forma autónoma, al igual que WhatsApp o Instagram.  Fuentes cercanas a Techcrunch han asegurado que la red social negó un reporte de The New York Times acerca de que incluiría su logotipo y su interfaz en el hardware de Oculus.

Facebook compró la empresa responsable de los Oculus Rift



El móvil es la plataforma de hoy y ahora también nos estamos preparando para las plataformas del futuro", dijo el fundador y CEO de Facebook, Mark Zuckerberg, al anunciar la noticia.  "Oculus tiene la oportunidad de crear un sistema más social y cambiar nuestra forma de trabajar, jugar y comunicarnos", agregó en el comunicado.

Es una compra que nadie esperaba y que pone a Facebook en medio de la industria de los videojuegos.

El acuerdo por Oculus VR, responsable de las revolucionarias gafas de realidad virtual para video juegos Oculus Rift, es por un total u$s2.000 millones. Esto incluye u$s400 millones en efectivo y 23,1 millones de acciones de la red social (por un valor de u$s1600 millones), a los que se les agregarían otros 300 millones de dólares en emisiones a largo plazo sujetas al cumplimiento de ciertos objetivos que Facebook no especificó.

Oculus es el líder en tecnología de realidad virtual y ha generado un gran interés entre los desarrolladores, después de haber recibido más de 75.000 pedidos de kits de desarrollo de las gafas de realidad virtual Oculus Rift.

La red social de Mark Zuckerberg dijo que busca extender las ventajas de Oculus a juegos, comunicaciones, medios, entretenimiento, educación y otras áreas. "Dadas estas aplicaciones potenciales, la tecnología de realidad virtual es candidata a emerger como la próxima plataforma de comunicaciones sociales", señala el CEO en la nota.
"Estamos muy contentos de trabajar con Mark (Zuckerberg) y el equipo de Facebook para ofrecer la mejor plataforma de realidad virtual en el mundo", dijo, por su parte, Brendan Iribe, cofundador y CEO de Oculus VR .
"Creemos que la realidad virtual será definida fundamentalmente por las experiencias sociales. Se trata de una tecnología de transformación que permite al mundo experimentar lo imposible, y eso es sólo el comienzo".
Oculus mantendrá su sede en Irvine, California, y continuará el desarrollo de Oculus Rift, su plataforma de realidad virtual pionera. En tanto, Facebook espera cerrar la transacción en el segundo trimestre de 2014.
Se trata de la segunda gran compra de la red social en lo que va del año.

El pasado 19 de febrero, ya había adquirido el servicio de mensajería móvil WhatsApp, por el que pagó u$s19.000 millones. Siendo la operación más importante en los diez años de la red social.

martes, 25 de marzo de 2014

Cómo chatear por un iPhone sin Internet



Frente a la moda de las aplicaciones de mensajería instantánea y la reciente compra de Whats App por parte de Facebook, es difícil encontrar programas que ofrezcan características nuevas que se puedan destacar. Por eso es que la llegada de "FireChat" resulta interesante.

El software, lanzado la semana pasada para iPhone, ofrece la posibilidad de intercambiar mensajes de texto y archivos multimedia incluso cuando no hay una conexión a Internet disponible.
Para ello, "FireChat" le saca provecho a una función poco conocida de iOS 7: la Multipeer Connectivity Framework, que le permite a los desarrolladores conectar equipos iOS ubicados cerca a través del uso de las conectividades WiFi y Bluetooth.

Una de las grandes ventajas de la aplicación es que no sólo permite la conexión entre dos personas, sino que cada equipo que la tiene instalada actúa como una antena de la red, extendiendo su alcance para sumar a más participantes en una conversación.

El programa es particularmente útil en áreas donde no hay señal de teléfono, como zonas remotas o en eventos masivos según publica el periódico El Mercurio.

Pero a pesar de todas sus ventajas, "FireChat" también cuenta con algunas limitaciones: sólo funciona en equipos que usan iOS 7, ya que no hay versiones para otras plataformas. Y aunque la función de iOS que permite su operación está pensada para 30 metros de distancia entre equipos, sus creadores indican que la cobertura ideal es 10 metros.

"FireChat" ya está disponible como una descarga gratis desde la App Store, con compatibilidad para equipos iPhone, iPad y iPod Touch que utilicen iOS 7.

Twitter #Music cerró y desapareció

Fue el 18 de abril de 2013 cuando Twitter #Music debutó con un lanzamiento limitado que tenía a algunos países disponibles con una aplicación exclusiva sólo para iPhone y iPad.

Pero el servicio  para descubrir y escuchar canciones en función de la actividad y preferencias musicales del resto de usuarios de la red del pajarito nunca despegó en la tienda online de Apple. Tras rumores, finalmente es oficial su cierre.

Twitter anunció el viernes que la aplicación no estará más disponible en la App Store para su descarga, poniéndole un punto final a una apuesta interesante que no logró conquistar a sus millones de suarios.

"Esta tarde, estaremos quitando Twitter #music de la App Store. Quienes tengan la aplicación, podrán seguir utilizándola hasta el próximo 18 de abril, donde dejará de funcionar", dice uno de los tuits.

"Seguiremos experimentando con nuevas formas para traerles contenido basado en la actividad musical que vemos cada día en Twitter", señalan en otro mensaje.

La aplicación #Music fue construida por el equipo detrás del servicio de música We Are Hunted que Twitter adquirió en 2012 y posteriormente cerró.

Google Now aterriza en las computadoras


Google Now, el servicio que se adelanta a las necesidades de los usuarios al brindar información sobre sus actividades y horarios, podrá ser empleado desde cualquier Mac de Apple o PC con Windows.

Para utilizarlo en una computadora solo es necesario loguearse en Chrome con la misma cuenta Google desde donde se emplea habitualmente Now para Android o iOS.

De ahí en más, las tarjetas con información que llegan al celular comenzarán a aparecer en Chrome. "Si utilizas Google Now en un dispositivo móvil, algunas tarjetas Now aparecerán en tu computadora al iniciar sesión en Chrome, como las de tiempo, resultados deportivos, estado del tráfico y recordatorios de eventos", dijo la firma.

Parte de la información que brinda Google Now se basa en la ubicación del dispositivo móvil, por lo que "si tienes activado Google Now en varios dispositivos, deberás configurar la ubicación de forma independiente en cada uno de ellos".

En la computadora, detalló Google, "solo se mostrarán tarjetas de Google Now basadas en la ubicación de los dispositivos en los que se hayan activado los informes de ubicación".

La llegada del servicio a todos los usuarios ocurrirá en las próximas semanas, dijo Google. La compañía preparó una sección de ayuda de Google Now.

jueves, 13 de marzo de 2014

La privacidad en internet será para «la élite» en 2025

La gente continuará -a veces de mala gana- favoreciendo las ventajas y ganancias que se perciban inmediatamente sobre la privacidad; y la privacidad será algo que solo la elite disfrutará, señala una de las tesis del informe.

El estudio augura también que el intercambio de información a través de internet estará «tan integrado en la vida diaria» en 2025 que se hará «invisible, fluyendo como la electricidad», aunque alerta de que las transacciones interconectadas pueden aumentar la desigualdad y provocar «resentimiento y posible violencia».

«La naturaleza humana no cambia»
«La naturaleza humana no está cambiando: hay pereza, intimidación, acoso, estupidez, pornografía, trucos sucios, delitos y aquellos que los practican tienen una nueva capacidad para hacer miserable la vida de los demás», alerta.
 
Los investigadores de Pew y Elon piensan que las organizaciones actuales tal vez no respondan lo suficientemente rápido a los retos presentados por redes complejas.

No obstante, los gobiernos y las empresas «intentarán reivindicar el poder -y a veces lo conseguirán-», advierten.

En otras tesis, el estudio destaca las «esperanzas» de internet, como que su difusión «mejorará la conectividad global que fomentará más relaciones planetarias y menos ignorancia» y que aumentará las oportunidades educativas.

Asimismo, prevé que la realidad aumentada y los dispositivos que se incorporan a la ropa o los complementos proporcionen un mayor control de la vida diaria con aplicaciones para la salud como detectar los riesgos de enfermedades.

El 12 de marzo de 1989, el físico Tim Berners Lee, del CERN, publicó un artículo científico en el que proponía un nuevo sistema de «gestión de la información».
 
A través de enlaces, este protocolo -cuyo código fue difundido gratuitamente por su creador un año después- facilitaba el intercambio de información a través de internet al permitir la lectura y publicación de documentos disponible en otros ordenadores.

Con el tiempo, este sistema, el World Wide Web (www), pasó a ser conocido como la web y se convirtió en la herramienta con la que millones de personas de todo el mundo navegan cada día por internet.

Snowden llama a implementar y mejorar los sistemas de cifrado

“El cifrado funciona”, aseguró, por lo que es necesario que la comunidad técnica lo expanda.
Edward Snowden apareció en video en vivo conectado “a través de siete proxies”, para conversar durante un panel del evento South by Southwest (SXSW) respecto a las filtraciones sobre la Agencia de Seguridad Nacional (NSA) de Estados Unidos.

Snowden, quien obtuvo asilo en Rusia por un año, afirmó que decidió hablar en el evento porque la comunidad tecnológica “es la que realmente puede arreglar las cosas, que puede hacer respetar nuestros derechos”. Si bien es necesario cambiar las leyes, “también hay una respuesta técnica que debe ocurrir“, aseguró.

“Están prendiendo fuego al futuro de Internet. Las personas en este salón, ustedes son los bomberos... Queremos servicios seguros que no sean opt-in. Si tienes que entrar a una línea de comando, las personas no lo usarán. Si tienes que pasar por tres niveles de menú, las personas no lo usarán”, dijo.

Una de las cosas necesarias es tener cifrado de comienzo a fin de la comunicación, algo que varias empresas han comenzado a implementar en el último tiempo a la luz de las filtraciones. Respecto a cómo la NSA ha vulnerado los sistemas de cifrado y si realmente es útil, Snowden aseguró que “el cifrado funciona”.
“El gobierno de EE.UU. todavía no tiene idea qué documentos tengo y lo que he compartido con los periodistas, porque el cifrado funciona”, afirmó.
“Necesitamos pensar que es una defensa básica. Es necesario implementarlo y también investigarlo a nivel académico”, dijo Snowden, haciendo un llamado a los criptógrafos a mejorarlos todavía más y buscar opciones más robustas.
El ex contratista de la NSA dio tres consejos para protegerse:
  • Cifrar los datos almacenados en tus equipos
  • Cifrar la red (usar SSL, por ejemplo)
  • Navegar con TOR
Snowden afirmó que con eso estás mucho más protegido que el promedio, aunque eso no bloqueará a la NSA si la agencia te está buscando específicamente. Eso sí, en ese caso serías un sospechoso de algo, y la NSA tendría razones para destinar recursos a buscarte, a diferencia de lo que ocurre con la vigilancia masiva sin necesidad de sospecha.

El activista e investigador de American Civil Liberties Union (ACLU), Chris Soghoian, apuntó que ninguno de los puntos anteriores está hecho para “el usuario promedio” que quisiera proteger su privacidad, y que el consumidor no es el que elige los sistemas de cifrado que usará, sino que son las empresas que proveen los servicios. “Las personas necesitan repensar su relación con las compañías a las que les entregan datos”, afirmó.

Consultado respecto a cómo ve lo que ha ocurrido tras sus revelaciones, Snowden aseguró que “todos se han beneficiado” y que volvería a hacer lo mismo si fuese necesario.

La NSA, preparada para infectar “millones” de ordenadores con malware espía

Volvemos con una nueva entrega de filtraciones de Edward Snowden. Glenn Greenwald, el periodista con el que colabora éste, acaba de publicar en Firstlook un completísimo artículo detallando varios de los programas que utiliza la NSA para vigilar e interceptar información que viaja por Internet, incluyendo software malicioso que se instala de diversas formas en los equipos de los objetivos.

En concreto, y según los documentos filtrados, la NSA tiene en marcha una iniciativa conocida como “Owning the net“ (“dominando la red”) a la que destinan más de 67 millones de dólares cada año. Dentro de ella se encuentra el programa de espionaje TURBINE, desarrollado por el equipo de hackers de élite de la NSA y en el que se propone la implantación de malware a gran escala y de manera automatizada.

No solo eso, sino que dentro de las diapositivas que ha desvelado Snowden se listan otros nombres en clave de programas y herramientas maliciosas que la agencia utiliza, en teoría, para espiar a sus objetivos:
  • UNITEDRAKE: malware que se utiliza junto a otros plugins para obtener el control total de una máquina infectada.
  • CAPTIVATEDAUDIENCIE: malware que permite a la NSA acceder al micrófono de un ordenador y grabar las conversaciones.
  • GUMFISH: malware que activa la webcam de un ordenador y toma fotografías.
  • FOGGYBOTTOM: malware que almacena el historial de navegación, los detalles de login y las cuentas de correo.
  • GROK: keylogger, es decir, almacena las pulsaciones de teclado.
  • SALVAGERABBIT: malware que extrae los datos de las unidades de almacenamiento conectadas a un ordenador infectado.
Entre los objetivos de vigilancia de la NSA con todos estos métodos se encuentran, además de sospechosos de terrorismo, algunos administradores de red. Según un post en un foro interno de la agencia, “los administradores de sistemas son medios para conseguir un fin”. Consiguiendo comprometer el equipo de un administrador se facilita el acceso a otros objetivos de interés.

¿Cómo infectan a los objetivos?

Sencillo: aprovechando vulnerabilidades en los navegadores más conocidos (citan a Mozilla Firefox e Internet Explorer), fallos de seguridad en plugins como Flash y Java y, como ahora veremos también utilizan vulnerabilidades en routers y hardware de red. “Si podemos hacer que el objetivo nos visite en alguna especie de navegador web, probablemente podamos hacernos con ellos”, presumían en una de las diapositivas.

VPN y routers no se salvan

Hasta ahora hemos hablado de ataques de malware a los equipos de “sospechosos”, pero en la nueva filtración también se incluyen otros ataques interesantes. ¿Qué ocurre si alguien a quien quieren espiar utiliza una VPN (Virtual Private Network), cuyo tráfico en teoría es imposible de monitorizar? También tienen una solución para eso: atacar los routers de la red donde se encuentre el equipo.
De esta forma, pueden acceder a la información cifrada. Los programas que utilizan para ello tienen como nombre en clave HAMMERCHANT y HAMMERSTEIN, y también pueden interceptar otro tipo de datos como las llamadas VoIP. De ellas pueden extraer el nombre del usuario que realiza la llamada e incluso el audio de la conversación si no se envía cifrado.

Para uno de los analistas de la NSA, que aparece citado en una de las diapositivas, “hackear routers ha sido un buen negocio para nosotros y nuestros cinco aliados durante un tiempo, pero cada vez está más claro que otras naciones están poniendo en marcha sus habilidades y se están uniendo al escenario”.

Haciéndose pasar por Facebook

QUANTUMHAND y SECONDDATE son los programas que la NSA utiliza para hacerse pasar por el servidor de Facebook, utilizando un clásico ataque de “man-in-the-middle”. De esta forma, la agencia puede hacerse fácilmente con las credenciales del usuario y con la comunicación (incluidos mensajes) que éste hace con la red social. El proceso, que lleva activo desde 2010, lo explican en una animación que os dejamos a continuación.


Sensores que monitorizan tráfico

En la última parte del extenso artículo de The Intercept se habla de cómo en varios puntos dispersos por todo el mundo han instalado distintos sensores (nombre en clave TURMOIL) que se encargan deanalizar el tráfico de toda la red. Cuando detectan algún paquete que procede de los propios equipos que han infectado, estos sensores automáticamente lo reenvían a la NSA para que lo analicen.

Además, es posible programar a los sensores para que detecten y localicen cierta informaciónque viaja por internet en función de ciertos “selectores” o parámetros a buscar. Entre estos parámetros se incluyen IPs, cookies, IMEIs, direcciones de correo y un largo etcétera, como se ve en la siguiente diapositiva:
¿Qué significa esto? Que la NSA puede programar sus sensores para que si detecta cualquier información que incluya cierta cookie, avise automáticamente a la agencia. Y así con cualquiera de los otros parámetros disponibles.

Los tentáculos de la NSA son alargados

Si sentís curiosidad por toda esta información, os recomiendo que leáis el artículo completo de The Information, ya que ofrecen más detalles y no tiene desperdicio. Al final, todo se puede resumir en que la NSA tiene un ejército de malware a su disposición para su uso a gran escala, presume de ello y no parece tener demasiados reparos en utilizarlos.

iPhone 5S salva la vida de soldado en una explosión suicida

La cadena televisiva KSL, vía Digital Trends, nos cuenta la historia del sargento Shaun Frank, destinado en Afganistán.

El sargento Frank había acudido a una llamada de auxilio de un vehículo militar que se había quedado atascado, cuando vio surgir ante él a un adolescente portando una bomba suicida. Intentó dispararle antes de que se acercase, pero no lo consiguió. La bomba estalló a pocos metros de él.
 

La metralla lo hirió en manos, piernas y rostro:
La peor parte se lo llevó su iPhone 5S que guardaba en su bolsillo, que pudo detener el trozo de metralla más grande:

Según los médicos que atendieron al sargento Shaun Frank, por la ubicación del móvil en el bolsillo y la fuerza del impacto, el iPhone 5S posiblemente salvó su vida.
Al parecer nadie cita el auténtico drama de esta historia: que un adolescente se suicide con una bomba, intentando matar a otros.
¿Qué hubiese pasado si, en vez de tratarse del iPhone 5S con carcasa de aluminio, hubiese sido el iPhone 5C con carcasa de plástico?

Lo curioso del caso es que cuando el sargento Frank se puso en contacto con Apple, descubrió que el iPhone 5S estaba en garantía, pero que sólo se lo cambiarían si enviaba el móvil dañado.

Shaun Frank quería quedarse con el iPhone 5S como recuerdo, pues le salvó la vida, así que Apple no le ha enviado un reemplazo, y lleva varios meses sin smartphone en Afganistán.

Por eso en el vídeo su hermana hace un llamamiento para que Apple le envíe un iPhone de reemplazo... sin tener que devolver el dañado, que por otro lado se ve claramente que ha quedado inservible...

Apple está investigando el incidente.

La compañia Disney compraría una parte de YouTube


Si el acuerdo se concreta, sería una de las mayores inversiones en un productor de contenido 
Walt Disney está en negociaciones para comprar Maker Studios y podría valorar al productor de contenido para el sitio de videos YouTube en 500 millones de dólares o más, reportó el martes el blog de tecnología Re/code, tras citar fuentes anónimas.
Si el acuerdo se concreta, sería una de las mayores inversiones en un productor de contenido para YouTube por parte de una multinacional de medios.

En los últimos años, el sitio web, que está bajo el control de Google, ha intentando elevar sus ingresos impulsando a una comunidad de productores de contenido profesionales y comerciales, alentando el crecimiento de canales como Machinima y Maker Studio.
 
Maker Studio atrae 5 mil 500 millones de visitas cada mes y ha recaudado unos 70 millones de dólares en financiamiento a través de inversores como Time Warner Investments. 

Disney no quiso emitir comentarios. Maker Studios no estuvo disponible para hacer declaraciones.

¿Qué causa el error 0x8007007e ?

¿Qué causa el error 0x8007007e ?

Al utilizar el sitio web de Windows Update es posible que el servicio no se puede actualizar el equipo y devuelve un mensaje de " Error general ":

0x800A138F

Sin embargo, el código de error real que necesitamos está en el registro de Windows Update .

El registro de Windows Update se encuentra en los siguientes lugares :

C: \ Windows \ Windows Update.log (Win XP)


Sólo tienes que copiar y pegar lo anterior en el Explorador de Windows, y el
archivo se abrirá automáticamente en la utilidad de Bloc de notas en su máquina.

Las entradas más recientes del registro estarán en la parte inferior . Busque cualquier actualizar entradas fallidas y verás un código de error al lado de él .

Para tratar de resolver el error 0x80072EE2 , utilice los siguientes consejos ... Después de cada prueba de punta para determinar si el problema se resuelve .


Lo más probable es la entrada que se ve es :

Error IUENGINE Determinación de configuración del equipo ( 0x8007007e Error: . El módulo especificado no se pudo encontrar )


En este artículo se explica cómo resolver el código de error 0x8007007e ...

¿Cuál es el problema 0x8007007e ?

NO quiero ser demasiado técnico , pero aquí están las principales razones de este código de error que se generan :

a) Existe una serie de problemas de bichos y de seguridad en el Analizador XML de Microsoft ( MSXML ) versión 3.0 - SP3.

b ) El error 0x8007007e también puede ser causada por la falta o está dañado librería de enlace dinámico ( DLL) - . CABINET.DLL y URLMON.DLL .

Así es como para tratar de solucionar el problema 0x8007007e :

Paso 1 ) - Sólo Windows XP ...


Son muchas las aplicaciones que se incluyen con MSXML 3.0. La desinstalación de cualquiera de esas aplicaciones en un sistema Windows XP potencialmente podría anular el registro de los archivos de ensamblado MSXML 3.0 ( msxml3.dll y Msxml3r.dll ) .
Sólo debemos tener para registrar únicamente el archivo de un ...


Para ello:

Haga clic en el menú Inicio y, a continuación, haga clic en el icono Ejecutar .
En el pequeño cuadro que aparece, escriba las tres letras : cmd y luego haga clic en el botón OK .
En la ventana de símbolo del sistema que acaba de abrir ( un fondo negro y texto blanco ) , escriba los siguientes comandos y presione la tecla ENTER en su teclado después:

regsvr32 msxml3.dll

Ahora escriba la palabra: la salida y la ventana se cerrará.
Ahora Reinicie y tratar de Microsoft Windows Update de nuevo ....

Si falla con el error 0x8007007e de nuevo intente el paso 2

Paso 2 ) - Sólo Windows XP ...

Ahora vamos a actualizar su sistema con el más reciente de Microsoft XML Parser ( MSXML ) versión 3.0 SP4

Descarga aquí (utilice el msxml3usa.msi para la versión en Inglés . )

Notas ....

a) Será necesario que vuelva a instalar MSXML 3.0 SP4 si actualizó a Windows XP desde un equipo que ejecuta uno de los siguientes sistemas operativos :

- Windows 98

- Windows ME

- Windows NT 4.0

b ) Servidor de Windows 2003
incluye la versión 3.0 - SP4 y por lo que no es necesario instalarlo .

c ) De vez en cuando , la instalación puede que tenga que reiniciar el equipo, pero no informa al usuario. Por lo tanto reiniciar su máquina por si acaso. A continuación, intente de Windows Update de nuevo ...

d ) Para instalar una ( versión localizada por ejemplo, Inglés ) de MSXML 3.0 SP4 en un sistema diferente de la versión previamente instalada / locale (por ejemplo, francés) de MSXML 3.0 SP4 , siga los siguientes pasos:

Anular el registro del paquete de instalación existente ejecutando el siguiente comando en una ventana del símbolo del sistema :

msiexec / qn / x { 45534579 - B75B - 4A42 - 953B - 2EF8E1DEB4F3 }

Ahora instale la nueva versión localizada de MSXML 3.0 SP4.

Si falla con el error 0x8007007e de nuevo intente el paso 3


Paso 3 ) - Sólo Windows XP ...

Escanear para Menores Desaparecidos / archivos corruptos del sistema ...

Windows XP viene con una herramienta maravillosa que se llama sistema de archivos Checker (SFC ) Analiza y verifica las versiones de todos los archivos de sistema protegidos después de reiniciar el equipo ... Sin embargo, a veces puede pasar por alto un problema , por lo que puede ejecutar la herramienta de hoy para reemplazar CABINET.DLL y URLMON.DLL si hay un problema con ellos :

Para ello:

Haga clic en el menú Inicio y, a continuación, haga clic en el icono Ejecutar . En el pequeño cuadro que aparece, escriba las tres letras : cmd y luego haga clic en el botón OK . En la ventana de símbolo del sistema que acaba de abrir ( un fondo negro y texto blanco ) , escriba el siguiente comando:

SFC / scannow

y luego haga clic en Aceptar


Debe haber iniciado sesión como miembro del grupo Administradores para ejecutar SFC ..

Usted necesitará su CD de Windows XP durante este procedimiento si SFC necesita obtener un archivo original . Por favor, recuerde que Windows XP puede tener múltiples instancias de un archivo DLL. Y recordar qué versión es para qué programa .

Notas ....

Me han preguntado si es posible tener un show " indicador de progreso " cuando se ejecuta SFC ... Este es el corte del registro que usted necesita. POR FAVOR, no se vaya a jugar con su registro si usted no sabe lo que está haciendo !

Clave del sistema : [ HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon ]

Nombre del valor: SFCShowProgress

Tipo de datos: REG_DWORD (Valor DWORD)

Información del valor: ( 0 = desactivado , 1 = activado)



IMPORTANTE : En este artículo se va a curar el problema 0x8007007e para muchos de ustedes . Sin embargo, si no lo hace entonces me encantaría aquí de usted . O , ¿trató de algo más que funcionó ? Luego envíeme por correo electrónico la solución también!

Usted también puede encontrar estos códigos de error útiles - para futuras referencias , sobre todo cuando se trata de averiguar los mensajes de error en el registro de Windows Update! ( Sólo se dan aquí como una guía para los problemas generales y requerirá mayor investigación de su parte para resolver el problema particular que pueda estar teniendo . ) :

0x800C0002 , 0x800401e4 y 0x80072ee5

La dirección de este sitio no es válida. Compruebe la dirección e inténtelo de nuevo.

0x800C0003

No se puede iniciar una sesión de Internet .

0x800C0004 y 0x80072EFD

No se puede conectar con el servidor de Internet.

0x800C0005

No se puede encontrar el servidor de Internet o servidor proxy.

0x800C0006 y 0x80072efc

El sitio informa que el artículo que usted solicitó no se pudo encontrar . ( HTTP/1.0 404 )

0x800C0007

El sitio de Internet informa de que se ha establecido una conexión , pero los datos no está disponible .

0x800C0008

No se puede descargar la información que solicitó .

0x800C0009

El ítem solicitada requiere autentificación adecuada. ( HTTP/1.0 401 )

0x800C000A

El sitio de Internet no puede devolver el objeto que usted solicitó. ( HTTP/1.0 403 )

0x800C000B y 0x80072EE2

La conexión a este sitio de Internet llevó más tiempo que el tiempo asignado.

0x800C000C

El sitio informa que la solicitud no es válida.

0x800C000D y 0x80072ee8

El protocolo de Internet necesario no está instalado en su equipo, o la dirección de Internet que usted solicitó no puede ser válida .

0x800C000E

Se ha producido un problema de seguridad.

0x800C000F y 0x800401EA

No se puede abrir el archivo especificado.

0x800C0010

No se puede iniciar el programa necesario para abrir este archivo.

0x800401E6 y 0x80040154

Ningún programa registrado para abrir este archivo.

0x80004004

El hipervínculo no se puede seguir hasta el destino .

0x801901F8

La solicitud de transferencia de tiempo de espera a la espera de una pasarela. Reanudar el trabajo en un momento posterior . (HTTP Error 504)

0x801901F7

El servicio está sobrecargado y no puede procesar la solicitud . Reanudar el trabajo en un momento posterior . (HTTP Error 503)

0x80190194

La URL solicitada no existe en el servidor. (HTTP Error 404 ).

miércoles, 12 de marzo de 2014

Historia de la selfie: de los locos años 20 a los premios Oscar

Más de 3 millones de retuits y más de un millón de favoritos consiguió la imagen que Ellen DeGeneres publicó en su cuenta del microblog durante la entrega de los Oscar el domingo pasado. Pero no estaba sola. Famosos como Brad Piit, Julia Roberts y Meryl Streep no dudaron en aparecer en la instantánea que fue capturada por Bradley Cooper.

Pero con el correr de los días esta foto que batió récord en Twitter y sacó del podio a la imagen de Obama junto a su esposa Michelle como la más popular en la red, perdió su magia.No fue espontánea y costó u$s20 millones.

El periódico Wall Street Journal en su versión online reveló que ese fue el monto que gastó Samsung en su movida publicitaria durante la noche de los Oscar. La idea de tomarse autofotos con estrellas fue de Ellen, y al conocer su deseo, la cadena ABC, que trasmitió la premiación, le propuso hacerlo utilizando la tableta Galaxy Note 3. Durante los preparativos, aprendió cómo se utiliza el dispositivo, ya que no es el que la conductora utiliza habitualmente. De hecho, continuó tomando autofotos con otros famosos, pero desde su iPhone. Pero la selfie viral fue de Samsung.

Fue la fotografía más famosa en los premios Oscar y en Twitter, pero ¿de quién es la foto? . Se presenta un dilema de derechos de autor. En este caso sería entre Ellen, quien posteó la imagen, o de Cooper, que la tomó.























Para entender bien el fenómeno, hay que empezar por el principio y saber qué significa la palabra selfieEs la foto de uno mismo que se toma normalmente con un smartphone y que se cuelga en la web.

Un australiano es considerado el inventor de este vocablo. Fue el 13 de septiembre de 2002 y lo escribió - sin saber que instalaría una tendencia en la web- en un mensaje para describir una fotografía tomada mientras estaba borracho en una fiesta de cumpleaños: "Pido disculpas  (por la foto) porque está fuera de foco, fue una selfie".

Al parecer hoy es casi imposible no tener un autoretrato realizado con la ayuda de un espejo o la cámara de un móvil. Desde usuarios anónimos hasta personalidades del mundo se rindieron y cayeron ante la luz del flash de la cámara.

Una selfie muy criticada fue la del mandatario de los Estados Unidos Barack Obama que  no dudó en retratarse en pleno funeral de Nelson Mandela con la primera ministra danesa, Helle Thorning-Schmidt,  y el premier británico, James Cameron. Su esposa Michelle como se puede ver en la foto no estaba muy cómoda con la situación.  Otra célebre autofoto fue la del papa Francisco que aceptó retratarse junto a unos jóvenes en el Vaticano.


Pero la tendencia que es furor hoy fue iniciada cien años atrás por cinco hombres . El museo de la ciudad de Nueva York cuenta con una imagen, que, se cree, sería la primera autofoto de la historia. Fue tomada en diciembre de 1920 y en ella aparecen posando fotógrafos de la empresa Byron, que están en la terraza del estudio Marceau, en Nueva York.


Lo que es moda hoy, mañana ya no lo es
Una nueva tendencia en las redes sociales son los "belfies", una variante que consiste no fotografiarse el rostro, sino el trasero.  El término proviene de la palabra en inglés "bum" (nalgas). Celebridades como Beyoncé,  Miley Cyrus, Rihanna, y Kim Kardashian  mostraron sin prurito sus exuberantes cuerpos desde sus cuentas de Instagram.
Otra moda es "arruinar" una foto al filtrarse con poses divertidas sin haber sido invitado a participar en ella. A esto se le llama 'photobomb'. Durante la alfombra roja de los Oscar fueron varios los famosos que se colaron en fotos de otros colegas. Fue el caso del ganador de uno de los ganadores de la noche Jared Leto frente a una inadvertida  Anne Hathaway y del británico Benedict Cumberbatch que por unos segundos fue un miembro más de la banda U2.



Related Posts Plugin for WordPress, Blogger...