lunes, 15 de agosto de 2011

UN PROGRAMA QUE RASTREA TU COMPU ROBADA


Track your stolen laptop with Prey


Si me preguntan ahora, hubiera preferido que mi ex-ex-notebook muriera a causa de una gran, gran explosión. Mil veces éso a que desapareciera un día a manos de unos delincuentes.

Porque si cuando me compré el posterior laptop rabié como un Elmer gruñón intentando que me devolvieran la plata del Windows que nunca usé, imagínense cómo fue la tarde que me di cuenta que unos desgraciados arrancaron con el otro.

Y no sólo con el aparato sino con toda su información, con todo el tiempo invertido, y cómo no, y las tres distribuciones de Linux que vivían felizmente en él.

Creo que todos conocemos esa sensación de impotencia que nace cuando te roban algo importante, y bueno, en mi caso simplemente me negué a dar por perdida la máquina y me empeciné en pillar a los responsables.

Como ya tenía el laptop con acceso SSH, lo único que necesitaba era obtener la IP de dónde estuviera conectado el computador e intentar llegar ahí como fuera. Obviamente si el PC estaba conectado a través de un router, tendrían que estar los puertos abiertos para poder entrar, pero aún así me tiré al acecho.

Herramientas no tenía muchas para obtener el IP, pero se me ocurrió que si el tipo abría el navegador se abrirían simultáneamente las cuatro pestañas de inicio que tenía configuradas en Firefox (en ése entonces Begin, Gmail, Bootlog y el viejo LivingSantiago).

Y como resultaba que tres de esos sitios eran míos, había una posibilidad de cruzar los User Agents con el minuto de ingreso en los archivos de registro del servidor y así encontrar a mi querido tarro.

Bueno, no hay que ser ningún Nostradamus para saber que me fue bien mal con mi experimento, no sólo porque nunca pude pillar a los impostores, sino porque al final perdí más tiempo que la primera vez que traté de planchar una camisa con la tetera.

Pero hoy les tengo una noticia.


Hace unas semanas, en uno de esos días de intenso trabajo Tugariano, comenté en Twitter que había empezado a escribir un programita para rastrear mi laptop en caso que me lo robaran, y para mi sorpresa despertó buen interés.

Me preguntaron si pensaba liberarlo o incluso venderlo (a lo que obviamente respondí que no, que era sólo para uso personal), pero en vista de que podía contribuir con algo al mundo me puse manos a la obra y en el camino hasta terminé bautizando al engendro.

El cóndor despliega sus alas

prey-track-your-laptop-white-border
Prey es una pequeña y muy, muy simple aplicación que recolecta un lote información de tu computador, y la envía a una casilla de correo que hayas definido previamente.

La idea es que la instales en tu laptop para que cuando llegue el día — ojalá nunca — en que desaparezca el tarro, cuentes con más información para rastrearlo, ya sea usando el IP, el nombre de la red WiFi a la que esté conectado, o bien la foto del impostor.

Prey es un script bash por lo que obviamente el código es abierto, y de hecho está licenciado bajo la licencia SRTCRMCUC — que explico más abajo, pero es básicamente la GPLv3 con un añadido — para que hagas lo que quieras con él.

Debería correr en cualquier variante *NIX (Linux, Mac, etc), pero por ahora sólo lo he probado en Ubuntu Intrepid 64 bit y en Mac OS Leopard.

¿Qué información recoge Prey?

Información de red

  • La dirección IP pública y privada de donde esté conectado el PC.
  • El IP del gateway de la red que está usando para salir a Internet.
  • La dirección MAC de la tarjeta o controlador de red por el cual esté conectado a la red.
  • El nombre e ESSID de la red WiFi a la que esté conectado, en caso que lo esté.
  • Un listado de conexiones activas en el momento en que se ejecute el programa.

Información interna del PC

  • Cuánto tiempo lleva encendido el aparato.
  • Número de usuarios logeados.
  • Un listado con los programas en ejecución.
  • Un listado con los archivos modificados en la última hora (o el número de minutos que tú definas).

Información del ladrón

  • En caso que el PC tenga una webcam, una foto del impostor.
  • Un pantallazo del escritorio, para que veas qué está haciendo.
  • El color de los calcetines que está usando el tipo.
Bueeeno, esa última por ahora no. :)

Una vez que el programa hace la recolección te la envía por correo, y adicionalmente, si usas Linux puedes generar un cuadro de diálogo para jugar un poco con el infeliz.

Puedes hacerle alguna pregunta, o amenazarlo o simplemente decirle que sus días están contados.
Finalmente puedes botarlo del servidor gráfico para joder con él aún más.

¿Cómo funciona Prey?

prey-status-report-preview
El proceso es el siguiente: cada cierto intervalo de tiempo (pongámosle, 10 minutos) el programa se ejecuta y revisa si en la configuración pusiste una URL de checkeo o no.

En caso que no lo hayas hecho, o que lo hayas hecho y la URL sí exista
, el programa hará el proceso de recolección y envío de datos.

Si definiste una URL que no existe, el programa se apagará para volver a ejecutarse en 10 minutos más.

En otras palabras: puedes decirle a Prey que sólo te envíe la información cuando le dés el aviso (creando la URL de verificación que pusiste, después que te hayan robado el computador obviamente), o bien dejar ese campo vacío y que te mande la información cada vez que se ejecute.

Si defines una URL, Prey no te enviará nada hasta que pongas algo ahí (lo importante es que tenga algo de texto, puede ser una letra o lo que quieras).

La idea es que tengas la libertad de definir que se ejecute y esté siempre enviando la información, o bien sólo después que te roben el computador (que es lo que yo haría).

¿Cómo instalarlo?

Simple, baja el paquete, lo descomprimes y ejecutas el script de instalación. En un terminal, en la carpeta donde bajaste el ZIP:
$ unzip prey-0.1.zip
$ cd prey-0.1
$ chmod +x install.sh
$ ./install.sh


El programa te hará las preguntas de configuración, instalará el software necesario, copiará el archivo a su ubicación final y agregará la línea al crontab de root para que se ejecute en el intervalo de tiempo que definas.

El instalador sólo lo he probado en Ubuntu y en Mac pero debería funcionar en otras distribuciones de Linux (Fedora/Redhat, openSUSE y Arch). Si alguien lo prueba por favor que me avise!

Instalación manual

En caso que quieras instalarlo manualmente, son sólo tres pasos.

a) Primero, tienes que asegurarte que tu PC tenga el software necesario para que el programita corra.

En Mac OS ya viene todo lo necesario, pero en Linux debes asegurarte que esté instalado wget, traceroute, scrot o imagemagick, y las librerías Perl IO::Socket::SSL y NET::SSLeay. En caso que tengas una webcam necesitas instalar streamer para poder sacarle la foto al impostor.

Obviamente ésto lo puedes hacer usando el gestor de paquetes de tu distribución, o en la querida línea de comandos con:
$ sudo apt-get install wget streamer scrot traceroute libio-socket-ssl-perl libnet-ssleay-perl

En caso que uses Ubuntu o Debian. Si usas Fedora o Redhat el comando sería:
$ yum install wget traceroute scrot xawtv perl-IO-Socket-SSL perl-Net-SSLeay

b) Segundo, tienes que descargar el programa y configurar las opciones que quieras. Lo más importante es tu correo, la URL de verificación, y los datos de acceso a un servidor SMTP. Abre el archivo prey.sh y cambia los siguientes parámetros:
  1.  
  2. # url de verificacion, por defecto nada para que corra completo
  3. url=''
  4.  
  5. # mail
  6. emailtarget='mailbox@domain.com'
  7.  
  8. # configuracion smtp, no podemos mandarlo con sendmail/mailx porque rebota como spam
  9. smtp_server='smtp.gmail.com:587'
  10. smtp_username='username@gmail.com'
  11. smtp_password='password'
  12.  
c) Tercero, tienes que mover los archivos a alguna parte y agregar la línea en el crontab para que se ejecute entre ciertos intervalos de tiempo.

Puedes dejarlos donde quieras, ya sea en una carpeta oculta dentro de tu directorio de usuario o en alguna ruta de sistema (como /usr/local/bin o /usr/bin en Mac OS). El intervalo no debería ser tan largo (máximo-máximo una hora yo recomendaría).

Es decir:
$ unzip prey-0.1.zip
$ cd prey-0.1
(Modificas la configuración)
$ chmod +x prey.sh sendMail
$ mv prey.sh sendEmail /ruta/archivos


Eso moverá los archivos a la carpeta que tú definas (/ruta/archivos), asignándole antes los permisos de ejecución. En el caso de Mac OS también tienes que copiar el archivo isightcapture (en caso que tengas una iSight, claro):
$ mv isightcapture /ruta/archivos

Ahora, para modificar el crontab:
$ sudo crontab -e


Ojo que éste comando se ejecuta como Root (sudo), para que el programa se ejecute independientemente de si hay una sesión de usuario activa o no. Esto es bien importante porque a menos de que tengas el acceso sin login el tipo difícilmente va a poder ingresar como tu usuario!

Ahora, en caso que quisiéramos dejarlo cada 10 minutos, deberíamos agregar la siguiente línea al final del crontab:
*/10 * * * * cd /ruta/archivos; ./prey.sh > /dev/null

Y listo!

El “> /dev/null” de al final significa que al ejecutarse el programa no va a escupir texto a ningún lado. Si tienes más dudas sobre cron y el crontab, ya sabes para dónde tienes que ir.

Recuerda que si definiste una URL para que el programa se ejecute sólo cuando tú le avises, es bien importante que te la tatúes en algún lugar para que cuando te roben el computador — es decir, ojalá nunca — sepas exactamente dónde tienes que subir la página para que Prey haga su magia.

Para crear la URL puedes hacer un simple echo con algo de texto en la ruta que definiste de tu servidor web:
$ echo "DESAPARECIDO" > prey_check_url
(Gracias pOns por el aviso!)

Descarga

Actualización: Para descargar la última versión de Prey visita el nuevo sitio oficial, donde encontrarás toda la información.

Sírvase por favor.

Obviamente, cualquier comentario o duda que tengan, con confianza no más. Ahora, está claro que instalar Prey no significa que automáticamente el computador va a aparecer en sus manos por arte de magia, pero al menos eliminan la duda de sus cabezas.

No hay que olvidar que acá estamos hablando del robo físico de tu computador, es decir, que a) el tipo tiene acceso absoluto a la máquina, y por lo tanto b) puede hacer básicamente lo que quiera con el aparato, ya sea desarmarlo, cambiar el disco duro, qué se yo.

Esto quiere decir que c) este programita sólo te podrá ser útil en caso de que el tipo efectivamente bootee el PC y se conecte a la web, o bien en el caso de que esté en línea y actives la alarma antes de que alcance a apagarlo.

De lo contrario, si lo formatea ipso-facto antes de cualquier otra cosa, bueno, no hay mucho que hacer en ése caso amigo.

Quizás la solución sería ponerle una clave al CMOS para evitar que bootee desde un CD, pero eso también significa que no podrá ejecutarse Prey!

Por cierto, los interesados pueden ver el código en el repo que tengo en Github, y desde ya están más que invitados a contribuir, ya sea para corregir cosas, agregar otras o incluso documentar o traducir.

Como verán, el programa fue hecho totalmente a la rápida por lo que hay mil cosas que se pueden mejorar.

Ah, de veras, casi se me olvida! Muy importante:

SRTCRMCUC
significa “Si Recuperas Tu Computador Robado Me Compras Una Cerveza” así que ya saben a lo que deben atenerse si usan el programa! :)

FUENTE

sábado, 13 de agosto de 2011

SERES INTRATERRENOS Y LA ATLANTIDA

Miniatura

HIPERBOREA, AGARTHA, THULE Y LA TIERRA HUECA!!
SERES INTRATERRENOS Y LA ATLANTIDA

El principal interés de la Sociedad Thule fue una reivindicación sobre los orígenes de la raza aria. «Thule» era un país situado por los geógrafos grecorromanos en el más lejano norte.

La sociedad fue bautizada en honor a la Ultima Thule (en latín el norte más distante), mencionada por el poeta romano Virgilio en su poema épico Eneida, que era la porción más al norte de Thule y se suele asimilar a Escandinavia.

Designada por la ariosofía capital de la Hiperbórea, situaron Ultima Thule en el extremo norte cercano a Groenlandia o Islandia.


Los thulistas creían en la teoría intraterrestre.

Entre sus metas, la Sociedad Thule incluyó el deseo de demostrar que la raza aria procedía de un continente perdido, quizás la Atlántida.

Octava parte de esta teoria que muchos sostienen, y que viene a afirmar la existencia de un mundo interno, debajo de la superficie de nuestro planeta, que seria hueco, con dos grandes aberturas en cada uno de los polos.

Toda Verdad pasa por tres estado, primero es ridiculizada, después es violentamente opuesta y finalmente es aceptada como auto evidente
Arthur Shopenhauer.

MAS INFO:

http://buenasiembra.com.ar/esoterismo/articulos/el-continente-de-la-lemuria-921.html

http://buenasiembra.com.ar/videos/ecologia/la-tierra-es-hueca-1142.html






Grabacion sobre apertura de la Tierra hueca, nubes entran y por los huecos reflejan el Sol interno encima se produce aurora boreal.. Las borrascas y ciclones no producen Auroras ni reflejos de luz desde su interior. Se desconoce la procedencia del video. El video es autentico pero no se puede explicar al 100% .

Septiembre 2010
Bueno estas imágenes por lo que e podido averiguar, cosa que no me a sido nada fácil, encontrar justo las imágenes que demostraran su posible veracidad de este documento sobretodo conseguir ver y saber a que tipo de nave o avión podía pertenecer la venta desde donde se filmo estas imágenes tan impresionantes.

El video que veis es totalmente real, no hay manipulación ninguna, ni es un volcán, ni nada por el estilo, tampoco puedo probar al cien por cien que es, pero hay una hipótesis que nos señala que puede ser.

La nave desde la que se tomaron estas filmaciones es muy posiblemente el transbordador espacial STS-80 - USA -- NASA, en 1996, como podéis ver en la grabación se ve una parte del fuselaje del transbordador que en realidad es una de sus compuertas ya que en el momento de la filmación estas estaban abiertas y colocando un satélite o algún tipo de dispositivo espacial.

La venta desde donde se filmo en realidad hay dos ventanas iguales una al lado de la otra, estas estan situadas en el techo de la cabina.


viernes, 12 de agosto de 2011

EL CAMPO MAGNETICO CAMBIA...



Un grupo de científicos del Servicio Geológico de Estados Unidos ha detectado un extraño fenómeno que prueba que el campo magnético de la Tierra puede volverse loco de repente e intercambiar su posición en pocos años.

Esta es la segunda vez que los investigadores encuentran indicios de algo semejante, según recoge la publicación Geophysical Research Letters.

Este hallazgo pone un poco de cabeza lo que se sabe de la inversión de los polos magnéticos: que cambian de lugar cada 200 mil años y el norte se convierte en sur y viceversa.

Este es un fenómeno natural que tarda 4 mil años en producirse y se origina por el movimiento de metales líquidos en el centro del planeta.

La primera evidencia de que los polos magnéticos se invirtieron inadvertidamente se produjo en 1995, con el hallazgo de antiguos flujos de lava encontrados en las montañas Steens de Oregón, en EE.UU.

El estudio de las rocas, a cargo de geólogos del Occidental College en Los Ángeles, reveló un patrón inusual en la lava que sugería que el campo magnético había cambiado diez mil veces más rápido de lo normal, a una velocidad de seis grados por día.

En esa ocasión se cuestionó la hipótesis por resultar muy extravagante.
Pero ahora se ha detectado una segunda inversión, esta vez en una parada de camiones de la interesttal 80, en Battle Mountain, en Nevada, también en Estados Unidos.
 
Los científicos han encontrado una piedra volcánica en la que existen evidencias de un rápido segundo “tirón” producido hace 15 millones de años.

El registro sugiere que el campo magnético de la Tierra giró 53 grados en un solo año, lo que puede significar que los polos magnéticos cambiaron su posición en solo cuatro años.

Una vez más, el descubrimiento ha levantado polvo: algunos geólogos afirman que la Tierra podría estar entrando ahora mismo en una nueva inversión de polos pues el campo magnético ha sido cada vez más débil en los últimos 150 años.

 de Luz Eterna, el Viernes, 12 de agosto de 2011

Un voto por el ambiente

A escasos días de las elecciones primarias muy pocas de las campañas electorales hacen hincapié en la agenda ambiental como prioridad.

Desde Vida Silvestre exploramos la información disponible en las páginas oficiales de los partidos y los resultados dan sustento a nuestro reclamo: la mitad de los candidatos que se presentan a elecciones primarias nacionales el domingo ni siquiera mencionan a la agenda ambiental dentro de sus prioridades de gobierno.

De las ocho propuestas, cuatro hacen referencia a temas de sustentabilidad (Alfonsín, Argumedo, Binner, Carrió) y tan solo dos de ellas detallan el abordaje que tendrán las principales problemáticas que enfrenta nuestro país en materia ambiental (Alfonsín, Carrió).

Para contribuir a la generación de políticas públicas ambientales, Vida Silvestre pone a disposición de todos los candidatos ocho propuestas que, considera, deberían ser priorizadas dentro de la agenda ambiental de la próxima administración nacional.

Comenzando por jerarquizar la temática ambiental en la agenda de gobierno e incorporar facultades de contralor de las actividades productivas con incidencia sobre los recursos naturales en la Secretaría de Ambiente y Desarrollo Sustentable, las ochos propuestas son: la inclusión de los costos ambientales en las cuentas nacionales; la diversificación de la matriz energética a través de la inversión en energías limpias; la planificación estratégica del uso del territorio; la protección del 17% de nuestros ambientes terrestres y el 10% de nuestro mar a través del establecimiento e implementación de reservas naturales; el desarrollo de buenas prácticas ambientales e incentivos a la adopción de mecanismos de certificación; el impulso al manejo pesquero sustentable; la implementación del Programa de Políticas Públicas para la gestión de la Cuenca Matanza-Riachuelo; y la incorporación de la educación ambiental en la currícula educativa.

Todas estas propuestas se encuentran desarrolladas en el documento sobre “Desarrollo Sustentable” elaborado por Vida Silvestre  dentro del proyecto Agenda Presidencial de CIPPEC, y se encuentran a disposición de todos lo equipos de gobierno.

Alentamos a que cada ciudadano con la obligación de votar haga su propia investigación para decidir individualmente qué intereses quiere que defienda el representante que gobernará  durante los próximos cuatro años el destino del país.
WWF/CANON/ edward parker

Enterate cuáles son las propuestas ambientales de los principales candidatos en este link: http://www.vidasilvestre.org.ar/?4280/Un-voto-por-el-ambiente

jueves, 11 de agosto de 2011

ELECIONES PRIMARIAS; DONDE VOTO?

Foto: LA NACION / Miguel Acevedo Riú

10 claves sobre las primarias del domingo (14- 8-11)


Datos útiles y respuestas a las preguntas más frecuentes
1. Qué son las PASO.

Las Primarias Simultáneas Abiertas y Obligatorias son elecciones para definir las listas de candidatos que competirán en los comicios generales para cargos ejecutivos y legislativos en todo el país el 23 de octubre.

Una o más listas de precandidatos de una misma alianza competirán entre sí para conformar la candidatura con la que cada agrupación podrá presentarse en las elecciones nacionales.

2. Qué cargos se eligen.

Se definen las candidaturas para presidente y vicepresidente y 130 diputados nacionales en todo el país.

En ocho provincias (Buenos Aires, Formosa, Jujuy, La Rioja, Misiones, San Juan, San Luis y Santa Cruz), se eligen 24 senadores nacionales.

Además, cargos municipales como intendente y concejales.

3. Cambios de la reforma electoral.


Las PASO son producto de la nueva ley electoral, que tuvo, entre otras, la intención de limitar la fragmentación y la proliferación de fuerzas (en 2009 hubo 697 partidos reconocidos en todo el país).

Además, puso fin a las listas espejo (un mismo candidato para varios cargos), aunque no impidió que continúen las listas de adhesión (colectoras o acople), en las que un candidato suma votos de más de una lista de otra categoría (por ejemplo, Cristina Kirchner comparte boleta con Daniel Scioli y Martín Sabbatella).

Los acuerdos de adhesión no funcionan para intendencias, sí para gobernador, diputados y senadores.

4. El lugar de votación.

No necesariamente será el mismo que en las últimas elecciones. Puede variar, pero sí se repetirá el de las primarias en las elecciones de octubre. El padrón se puede consultar en
www.lanacion.com.ar/elecciones/padron o al 0800-999-PADRON (7237)
 

Una increíble Terapia que puede Curar el Cáncer...

Descubren una increíble terapia que puede curar el cáncer con células “natural born killers”


Científicos de la Escuela de Medicina de la Universidad de Pennsylvania ha informado de un descubrimiento sorprendente que podría salvar la vida de los cientos de miles de personas que sufren leucemia en el mundo. Y que también abre, de una patada la puerta, la cura para el resto de tipos de cáncer.

Se trata del primer éxito claro en 20 años de un nuevo enfoque para el tratamiento de esta enfermedad: convertir las células de los pacientes en asesinos en serie con un único objetivo, que es buscar y destruir a las células cancerígenas.

Sólo lo han probado con tres pacientes, pero los resultados han sido “increíbles”, según los investigadores. Se trataba de tres hombres con casos muy avanzados de leucemia linfocítica crónica o LLC. Los pacientes fueron tratados con éxito en los últimos años con quimioterapia hasta que los medicamentos convencionales ya no funcionaban.

La única esperanza de una cura para ellos era el transplante de la médula ósea o de células madre, que no siempre funcionan y tienen un alto riesgo de muerte.

Un año después de someterse a esta nueva terapia, dos de los hombres están completamente libres de cáncer y el tercer paciente se mejora a un ritmo endiablado.
“En tres semanas los tumores habían sido eliminados. Funcionó demasiado bien. Nos sorprendió que funcionara tan bien como lo hizo”, afirma el doctor Carl June, un experto en terapia génica de la Universidad de Pennsylvania, en el estudio publicado simultáneamente hoy en el England Journal of Medicine y en Science Translational Medicine. “Pero sólo ha pasado un año. Tenemos que saber cuánto tiempo tarda exactamente esta remisión”.

¿Sólo un año? Los pacientes con este tipo de enfermedad sabrán que es un suspiro si el final de ella está así de cerca.

Los científicos han estado trabajando durante mucho tiempo para encontrar maneras de aumentar la capacidad del sistema inmunológico para combatir el cáncer.

Los anteriores intentos de modificación genética para crear “soldados de sangre”, (linfocitos T, que pueden reconocer y destruir las células malignas ) han tenido un éxito limitado, ya que las células T modificadas no se reproducen bien y desaparecen rápidamente.

Ahora estos soldados se han convertido en asesinos a sueldo, sicarios que se introducen en nuestro cuerpo con un sólo objetivo: cobrar su recompensa. Y para ello contarán con el mejor equipamiento.

El Dr. June y sus colegas hicieron cambios en la técnica, utilizando un vehículo más rápido para ofrecer los nuevos genes a las células T, además de un mecanismo de señalización diciendo a las células a quién hay que matar y cómo deben multiplicarse para hacerlo.

Con este nuevo equipo, se produjo un aumento de 1000 veces en el número de células T modificadas en cada uno de los pacientes. Y descubrieron que, a esta amplia capacidad para la auto-replicación, se unía un ataque sin piedad a las células del cáncer para destruirlas; e incluso se quedaban de retén para matar a las nuevas células cancerosas que surgían.

Se sabía que las células T atacan a los virus como el de VIH de esa manera, pero esta es la primera vez que se ha hecho contra el cáncer.

En promedio, cada nueva célula T infundida produjo la matanza de miles de células tumorales. Y, en general, la operación destruyó al menos dos kilos de tumor en cada paciente

Para la experimentación, se extrajo sangre de cada paciente y se modificaron su células T en las instalaciones de la facultad para la producción de vacunas.

Después de haber sido alteradas en el laboratorio, millones de estas nuevas células se devuelven al paciente en tres transfusiones.

Los investigadores describieron en detalle la experiencia de uno de los pacientes de 64 años de edad.

No hubo cambios durante las dos primeras semanas después de la transfusión. Pero luego comenzaron a enfermar con escalofríos, náuseas y fiebre.

Él y los otros dos pacientes se vieron afectados por una reacción que ocurre cuando un gran número de células cancerígenas mueren al mismo tiempo, una señal de que la terapia génica está haciendo su trabajo dentro del cuerpo.

Imagínate la peor gripe de tu vida, pero que cuando se pasa la batalla dentro de tu cuerpo…¡estás curado del cáncer!

Pero no todo es tan fácil como parece. Si entran los asesinos profesionales, hay que prever víctimas colaterales.

La complicación principal parece ser que esta técnica también destruye algunas otras células que combaten infecciones de sangre, y hasta ahora los pacientes han estado recibiendo sencillos tratamientos mensuales para eso.
Porque estos asesinos celulares no sólo pueden acabar con la leucemia.

Los científicos ya se están preparando para intentar la misma técnica de terapia génica para otros tipos de cáncer. Los mismos investigadores quiere poner a prueba la técnica con el cáncer de páncreas, el cáncer de ovario, el mieloma y melanoma. Otras instituciones están estudiando el mismo procedimiento con el de próstata y el cáncer cerebral.

Sin embargo, los mandos de misión son cautos y no quieren anticipar cuales serán los resultados de las operaciones secretas a corto plazo. Y el comandante en jefe, el Dr. June, es el primero que lo tiene claro: “Siguen siendo tan sólo tres pacientes. Tres mejor que uno; pero no son cien…Aunque sí que es el 100%”.
Fuente y gráficos: El estudio completo en Science Translational Medicine
Tomado de:
Cooking Ideas

jueves, agosto 11, 2011

Programas Gratis, que no deben faltar en la PC...

EN MÚLTIPLES FORMATOS. EL FREE OPENER ES CAPAZ DE RECONOCER AQUELLAS EXTENSIONES DESCONOCIDAS Y LAS EJECUTA EN EL PROGRAMA CORRESPONDIENTE.

Software gratis: los programas que no deben faltar en la PC

Aplicaciones para abrir archivos raros, esconder datos y bajar videos de YouTube.

No todo lo que se regala merece ser testeado y tampoco, no siempre lo que tiene precio justifica su valor. Esta regla le calza como un guante al mundo del software, donde el catálogo de ofertas es tan ancho, que es difícil distinguir algo creativo de lo mediocre.

Para quien pretende dejarse sorprender, una selección de aplicaciones gratis para exigentes.

En este listado de 10 soft aparecen variantes para reproducir los formatos de audio y video, soluciones de seguridad, escritorios virtuales, lanzadores de aplicaciones y más. El único requisito es que sean funcionales, indispensables y sin costo. Hay también algunos insólitos.

TeraCopy
www.codesector.com/teracopy.php . Práctica y estable alternativa al gestor de archivos de Windows. Al momento de mover una carpeta o copiar archivos a un pendrive, esta aplicación acelera notablemente la tasa de transferencia. Se pueden testear los archivos y pausar la descarga.

Free Opener
www.freeopener.com . Cuantas veces uno se topa con archivos extraños a los que no hay forma de entrarle. Esta aplicación tiene la llave para más de 75 cerrojos. Entre los formatos que puede abrir están: compresión (.7z, .gz, .jar, .rar, .tar, .tgz, .zip); documentos Word (.doc, .docx); animaciones Flash (.swf); imágenes (.bmp, .gif, .jpg, .jpeg, .png, .tif, .tiff, .psd, .ico); video (.avi, .flv, .mid, .mkv, .mp3, .mp4, .mpeg, .mov, .wav, .wmv, .3gp, .flac), entre otros.

Avast! Free Antivirus.
www.avast.com . Con 168.134.906 de usuarios registrados, es el antivirus gratuito que no muestra publicidad más usado.

CDBurnerXP Pro.
http://cdburnerxp.se . Es simple de instalar, no ocupa demasiado espacio y no apila funciones innecesarias. Graba discos de datos, música, ISO y Blu-ray.

Microsoft Safety Scanner.
www.microsoft.com/security/scanner . En caso de sospechar de la eficacia del antivirus, este módulo elimina virus, spyware y otro softwares malintencionados.
No es posible actualizarlo y la versión que se instaló, a los 10 días no se puede usar más. Para un nuevo análisis, habrá que volverlo a bajar. Tampoco reemplaza al antivirus ya que trabaja en conjunto.

ObjectDock.
www.stardock.com/products/objectdock .
Lanzador de aplicaciones que amplía el poder y la elegancia de la barra de herramientas de Windows. Esta imitación del dock que viene por defecto en las Mac, permite arrastrar y soltar cualquier icono para agregarlo a la barra.

Con algunos detalles interesantes como el Weather Docklet que brinda un pronóstico gráfico del clima para los próximos 5 días. Se puede personalizar el fondo, las animaciones y sus íconos.

Miro
www.getmiro.com . Con un diseño sugestivo y amplias capacidades para procesar audio y video, es capaz de reproducir los diferentes formatos de video con sus respectivos subtítulos. Además, descarga archivos Torrent y se integra a la perfección con las librerías de iTunes, Android Market, y Amazon App Store.

Dexpot
www.dexpot.de . El concepto de pantalla virtual es algo que se popularizó con los teléfonos inteligentes y ahora se extiende a la PC. La idea es poder multiplicar por veinte, puede ser menos, el escritorio de Windows. Además de mantener diferentes ventanas abiertas en cada uno, también se puede poner un fondo de pantalla distinto, al igual que diferentes accesos directos.

aTube Catcher
http://atube-catcher.dsnetwb.com . Su prestación es tan simple como descargar al rígido videos de YouTube, Dailymotion, Stage6 y otros sitios. Y convertirlos a varios formatos, incluso los que usa el iPad o el iPhone.

Además, realiza capturas de pantalla del Skype, el Windows Messenger, PalTalk o la película que se está reproduciendo.

Secret Disk.
http://privacyroot.com . Para el que tenga algo para esconder y no sepa donde guardarlo, este programa realiza una partición secreta en un sector del disco rígido y la mantiene protegida con una contraseña.

PorMarcelo Bellucci mbellucci@clarin.com

MAS INFO: http://2012-robi.blogspot.com/