Sunday, September 13, 2015
Test Drive: Ferrari Racing Legends
Download Test Drive: Ferrari Racing Legends for PC
Full Version Test Drive: Ferrari Racing Legends Free Download PC Game
Title: Test Drive: Ferrari Racing Legends
Genre(s): Racing
Release date: July 3, 2012
Developer(s): Atari, Inc., Slightly Mad Studios
Publisher(s): Evolved Games
Platform(s): Microsoft Windows, PlayStation 3, Xbox 360
Game Mode(s): Single-player, multiplayer
Genre(s): Racing
Release date: July 3, 2012
Developer(s): Atari, Inc., Slightly Mad Studios
Publisher(s): Evolved Games
Platform(s): Microsoft Windows, PlayStation 3, Xbox 360
Game Mode(s): Single-player, multiplayer
Minimum System Requirements
OS: Windows XP/Vista/7
Processor: Intel Pentium 4 @ 3.2 GHz / AMD Athlon 64 3500+
Memory: 1 Gb
Hard Drive: 7 Gb free
Video Memory: 256 Mb
Video Card: nVidia GeForce 7600 / ATI Radeon X1600
Sound Card: DirectX Compatible
Network: 512 Kbps Broadband Internet Connection for Online Multiplayer
DirectX: 9.0c
Keyboard
Mouse
OS: Windows XP/Vista/7
Processor: Intel Pentium 4 @ 3.2 GHz / AMD Athlon 64 3500+
Memory: 1 Gb
Hard Drive: 7 Gb free
Video Memory: 256 Mb
Video Card: nVidia GeForce 7600 / ATI Radeon X1600
Sound Card: DirectX Compatible
Network: 512 Kbps Broadband Internet Connection for Online Multiplayer
DirectX: 9.0c
Keyboard
Mouse
Download Link
size: 2.1 GB
Star Wars Jedi Knight II: Jedi Outcast
Download Star Wars Jedi Knight II: Jedi Outcast for PC
Full Version Star Wars Jedi Knight II: Jedi Outcast Free Download PC Game
Title: Star Wars Jedi Knight II: Jedi Outcast
Genre(s): First-person,third-person, shooter
Release date: March 26, 2002
Developer(s): Raven Software (Windows) Vicarious Visions (Xbox & GameCube)
Publisher(s): LucasArts
Platform(s): Windows, Mac OS X, GameCube, Xbox
Game Mode(s): Single-player, multiplayer
Genre(s): First-person,third-person, shooter
Release date: March 26, 2002
Developer(s): Raven Software (Windows) Vicarious Visions (Xbox & GameCube)
Publisher(s): LucasArts
Platform(s): Windows, Mac OS X, GameCube, Xbox
Game Mode(s): Single-player, multiplayer
Minimum System Requirements
Windows 95 OSR2/98/ME/2000/XP
100% DirectX compatible computer
Penitum II or Athlon class 350 MHz or faster CPU
64MB RAM (128MB RAM for Windows XP and 2000)
16MB OpenGL compatible PCI or AGP 3D hardware accelerator
16-bit DirectX 8.x compatible sound card
4X IDE or SCSI CD-ROM drive required
Keyboard
Mouse
DirectX 8.0 (included)
665MB free hard disk space
100% OpenGL compatible 3D accelerator
DSL/Cable modem required for Internet hosting
100% DirectX compatible computer
Penitum II or Athlon class 350 MHz or faster CPU
64MB RAM (128MB RAM for Windows XP and 2000)
16MB OpenGL compatible PCI or AGP 3D hardware accelerator
16-bit DirectX 8.x compatible sound card
4X IDE or SCSI CD-ROM drive required
Keyboard
Mouse
DirectX 8.0 (included)
665MB free hard disk space
Multiplayer System Requirements:
Pentium II or Athlon class 400MHz Processor100% OpenGL compatible 3D accelerator
DSL/Cable modem required for Internet hosting
Download Link
Star Wars Jedi Knight II: Jedi Outcast
Star Wars Jedi Knight II: Jedi Outcast
size: 630.87 MiB
The Elder Scrolls III: Morrowind GOTY
Download The Elder Scrolls III: Morrowind GOTY for PC
Full Version The Elder Scrolls III: Morrowind GOTY Free Download PC Game
Title: The Elder Scrolls III: Morrowind Game of the Year Edition
Genre(s): Action role-playing
Release date: October 30, 2003
Developer(s): Bethesda Game Studios
Publisher(s): Bethesda Softworks, Ubisoft (Europe)
Platform(s): Microsoft Windows, Xbox
Game Mode(s): Single-player
Note: The Elder Scrolls III: Morrowind Game of the Year Edition includes Morrowind plus all of the content from the Bloodmoon and Tribunal expansions.
Genre(s): Action role-playing
Release date: October 30, 2003
Developer(s): Bethesda Game Studios
Publisher(s): Bethesda Softworks, Ubisoft (Europe)
Platform(s): Microsoft Windows, Xbox
Game Mode(s): Single-player
Note: The Elder Scrolls III: Morrowind Game of the Year Edition includes Morrowind plus all of the content from the Bloodmoon and Tribunal expansions.
Minimum System Requirements
CPU: PIII 500 or equivalent
RAM:256 MB RAM
CD-ROM: 8X CD-ROM
Video Memory: 32 MB VRAM
Hard Drive Space: 1024 MB
Mouse: Yes
DirectX: DirectX v8.1
Recommended System Requirements
CPU: PIII 800 or equivalent
RAM: 256 MB RAM
CPU: PIII 500 or equivalent
RAM:256 MB RAM
CD-ROM: 8X CD-ROM
Video Memory: 32 MB VRAM
Hard Drive Space: 1024 MB
Mouse: Yes
DirectX: DirectX v8.1
Recommended System Requirements
CPU: PIII 800 or equivalent
RAM: 256 MB RAM
Download Link
size: 1.07 GB
BloodRayne (2002)
Download BloodRayne (2002) for PC
Full Version BloodRayne (2002) Free Download PC Game
Title: BloodRayne (2002)
Genre(s): Action, hack and slash
Release date: September 13, 2003 (PC)
Developer(s): Terminal Reality
Publisher(s): Majesco Games (PC)
Platform(s): PlayStation 2, Xbox, GameCube, Mac OS, Microsoft Windows
Game Mode(s): Single-player
Genre(s): Action, hack and slash
Release date: September 13, 2003 (PC)
Developer(s): Terminal Reality
Publisher(s): Majesco Games (PC)
Platform(s): PlayStation 2, Xbox, GameCube, Mac OS, Microsoft Windows
Game Mode(s): Single-player
Minimum System Requirements
OS: Windows 98/ME/2000/XP
Processor: 733 MHz
Memory: 128 Mb
Hard Drive: 2 Gb free
Video Memory: 64 Mb
Sound Card: DirectX Compatible
DirectX: 8.1
Keyboard
Mouse
Other Controllers: Game Pad Recommended
OS: Windows 98/ME/2000/XP
Processor: 733 MHz
Memory: 128 Mb
Hard Drive: 2 Gb free
Video Memory: 64 Mb
Sound Card: DirectX Compatible
DirectX: 8.1
Keyboard
Mouse
Other Controllers: Game Pad Recommended
Download Link
size: 882.74 MB
Splinter Cell
Download Splinter Cell for PC
Full Version Splinter Cell Free Download PC Game
Title: Tom Clancy's Splinter Cell
Genre(s): Stealth
Release date: February 19, 2003 (PC)
Developer(s): Ubisoft Montreal
Publisher(s): Ubisoft
Platform(s): Xbox, Microsoft Windows, PlayStation 2, GameCube, Game Boy Advance, Mobile phone, N-Gage, Mac OS X, PlayStation 3 (HD)
Game Mode(s): Single-player
Genre(s): Stealth
Release date: February 19, 2003 (PC)
Developer(s): Ubisoft Montreal
Publisher(s): Ubisoft
Platform(s): Xbox, Microsoft Windows, PlayStation 2, GameCube, Game Boy Advance, Mobile phone, N-Gage, Mac OS X, PlayStation 3 (HD)
Game Mode(s): Single-player
Minimum System Requirements
OS: Windows 98/ME/2000/XP
Processor: Pentium 3 @ 800 MHz
Memory: 256 Mb
Hard Drive: 1.5 Gb free
Video Memory: 32 Mb
Sound Card: DirectX 8.1 Compatible
DirectX: 8.1
Keyboard
Mouse
OS: Windows 98/ME/2000/XP
Processor: Pentium 3 @ 800 MHz
Memory: 256 Mb
Hard Drive: 1.5 Gb free
Video Memory: 32 Mb
Sound Card: DirectX 8.1 Compatible
DirectX: 8.1
Keyboard
Mouse
Download Link
size: 1.78 GB
HUAWEI PRESENTA EL NUEVO HONOR 7i, CON CAMARA QUE ROTAS 180 GRADOS
La línea Honor de Huawei tiene un nuevo integrante, el Honor 7i, un teléfono de gama media-alta que tiene la característica más notable de usar una cámara que, gracias a su bisagra, puede ser rotada para tomar selfies, otorgando la misma calidad a las fotos normales y a los retratos frontales. La cámara incluye un sensor de 13 megapixeles de Sony.
Aunque ejecutado de manera diferente, la compañía Oppo, también de China, ya había presentado anteriormente un smartphone con el mismo concepto de cámara, el N1.
En caso de que les preocupe que el uso constante pueda dañar la cámara del Honor 7i, Huawei asegura que puede ser rotado por lo menos cien mil veces, o sea que podría durar más de 50 años si la hicieran rotar 5 veces al día todos los días.
Las especificaciones del Honor 7i incluyen un procesador Qualcomm Snapdragon 616 de ocho núcleos, pantalla Full HD de 5.2 pulgadas, batería de 3100 mAh y Android Lollipop 5.1. Habrá dos versiones, con 16GB o 32GB de almacenamiento interno, y 2GB o 3GB de memoria RAM. Ambas incluyen una ranura para tarjeta microSD.
Por fuera, el 7i tiene un marco metálico, y en el lado izquierdo, un lector de huellas dactilares.
Por el momento fue anunciado para el mercado local, por lo que se podrá conseguir en China a partir del 1o. de septiembre, y el rango equivalente de precio es de 250 USD. A pesar de que la marca Honor aún no se comercializa en los Estados Unidos, ya está presente en otros 74 mercados, en donde ya comercializa otros modelos a través de su tienda en línea.
Hitman 2: Silent Assassin
Download Hitman 2: Silent Assassin for PC
Full Version Hitman 2: Silent Assassin Free Download PC Game
Title: Hitman 2: Silent Assassin
Genre(s): Stealth
Release date: 1 October 2002 (PC)
Developer(s): IO Interactive
Publisher(s): Eidos Interactive, Square Enix (HD Edition)
Platform(s): Xbox, Microsoft Windows, PlayStation 2, GameCube, PlayStation 3 (HD), Xbox 360 (HD)
Game Mode(s): Single-player
Genre(s): Stealth
Release date: 1 October 2002 (PC)
Developer(s): IO Interactive
Publisher(s): Eidos Interactive, Square Enix (HD Edition)
Platform(s): Xbox, Microsoft Windows, PlayStation 2, GameCube, PlayStation 3 (HD), Xbox 360 (HD)
Game Mode(s): Single-player
Minimum System Requirements
OS: Windows 98/ME/XP
Processor: 450 MHz
Hard Drive: 800 Mb free
Memory: 128 Mb
Video Memory: 16 Mb
Sound Card: DirectX Compatible
DirectX: 8.1
Keyboard
Mouse
ANDROID: LA BENDICION DETRAS DE LAS VULNERABILIDADES
Las personas responsables de la gestión de entornos BYOD no deben temblar pese a Stagefright y otras amenazas.
Los titulares, como siempre, fueron alarmantes: una vulnerabilidad de Android (http://www.cioal.com/2015/05/26/android-reto-monetizar-exito/) que podría comprometer un smartphone con nada más que un mensaje de texto.
¿Qué? ¿Sin ingresar el usuario? Eso es suficiente para cuajar la sangre del administrador más fuerte. Pero incluso con la llegada de vulnerabilidades preocupantes como Stagefright y un problema similar divulgado esta semana por los hackers de Check Point (https://es.m.wikipedia.org/wiki/Check_Point) las personas responsables de la gestión de entornos BYOD probablemente no están temblando.
¿Por qué? Eso es – al menos en parte – debido a que un teléfono inteligente hackeado, por lo general, no es el mayor desastre desde una perspectiva de seguridad, según el director de programa de IDC para la tecnología de dispositivos móviles y sus tendencias, Will Stofega.
“Hay vulnerabilidades embarazosas. Luego están las irresponsables y peligrosas. Los dispositivos móviles son, sin duda, un problema muy interesante de pensar, pero no son el vector preferido en términos de cómo entrar y hacer daño. Usted puede ser capaz de obtener imágenes traviesas y algunas otras cosas con ellos, pero no va a ser capaz de acceder a un servidor de seguridad y entrar en cada repositorio de tarjeta de crédito que posee su blanco”, explicó Stofega.
Medidas extraordinarias
Más al punto, las consecuencias de divulgación de Stagefright (http://andro4all.com/2015/08/zimperium-stagefright-detector-app) podría ser una bendición disfrazada.
La reacción inmediata de Google ( http://www.cioal.com/2015/07/13/google-y-blackberry-aseguraran-los-datos-de-android-for-work/ ) ha sido la punta de lanza de un programa para proporcionar actualizaciones mensuales para los dispositivos Android, que va de alguna manera hacia la solución del problema que ha sido durante mucho tiempo una de las mayores preocupaciones de la empresa en lo que concierne a la plataforma: la fragmentación
Es un aspecto positivo de la situación, de acuerdo con Tyler Shields, analista principal de la aplicación móvil y seguridad de IoT de Forrester Research (https://es.m.wikipedia.org/wiki/Forrester_Research), quien dijo que la presión para parchear la vulnerabilidad rápidamente podría traducirse en un muy rápido “parchear todo” – algo que la fragmentación en el ecosistema Android ha estado pidiendo a gritos desde hace años.
“¿Será esta cura [el problema?] No. ¿Empezaremos a ver actualizaciones regulares de parches de gente como AT & T, Samsung, Verizon, etc? ( http://www.cioal.com/2015/08/06/24-093-smartphones-portan-android-so-en-2-015/) Sí, vamos a poner parches con una base semi-frecuente, con un calendario y un horario predecible que permita al sistema operativo y el hardware llegar a ser una empresa capaz y segura”, dijo Stofega.
Hasta el momento, Samsung y LG han firmado el nuevo programa de actualizaciones de seguridad de Google.
MICROSOFT ACTUALIZA OUTLOOK WEB
La aplicación para web ha sido remozada por Microsoft para simplificar y mejorar la interfaz del usuario
Aunque el anuncio fue realizado hace pocas semanas en el blog de Microsoft, desde este viernes los usuarios de Outlook web pueden disfrutar las nuevas funcionalidades de la aplicación y una interfaz mucho más sencilla.
También se han añadido cambios específicos referidos a los correos electrónicos que permiten una mejor organización del contenido así como una mas fácil y cómoda recuperación de cada mails.
A continuación, los cambios más resaltantes:
- El titular de los email recibidos se muestra ligeramente más grande para destacarlo.
- Barra con accesos rápidos mejor definidos a las opciones más utilizadas por los usuarios (responder, vaciar la bandeja de entrada o añadir una cita).
- Un botón de “pin” para marcar los correos más importantes en amarillo y que se queden anclados en la parte superior de la bandeja de entrada.
- Ahora el usuario cuanta con una opción de “sweep” que recoge diferentes acciones para gestionar los mails de remitentes específicos.
- El botón de “archivo” sirve para mover los correos en la carpeta que desee con un clic.
- Calendarios específicos para cumpleaños y vacaciones que se podrán consultar de forma independiente o unidos al calendario general.
- Los botones de creación de un nuevo evento o cita en el calendario se han simplificado, al igual que la navegación entre sus páginas (días, meses, horas…).
Además, desde ahora Outlook para la web con un sistema de búsqueda de contactos más inteligente, según se puede leer en el blog.
A medida que se escribe el contacto deseado, se muestra la lista de correos o grupos de referencia más común, además de que se va modificando automáticamente para filtrar solo lo que tenga relación con la búsqueda.
HACKEAN ASHLEY MADISON Y AMENAZAN CON HACER PUBLICOS LOS DATOS DE LOS INFIELES.
HACKEAN ASHLEY MADISON Y AMENAZAN CON HACER PUBLICOS LOS DATOS DE LOS INFIELES.
Imagínate que estás casado y buscas una aventura extramatrimonial por Internet. ¿Qué sería lo peor que podría pasar? Pues que tu información personal se filtraran y tu pareja (además de tus conocidos) se enterasen de que has faltado a tus votos. Pues bien, han hackeado Ashley Madison y ahora amenazan con hacer públicos los datos de los infieles.
Ashley Madison se trata del portal líder en este tipo de servicios, su trabajo es poner en contacto a personas casadas con la máxima discrección, por lo que cobra unas cuotas mensuales.
También tiene una versión llamada EstablishedMen, más orientada a las mujeres. Y ahora los datos personales de sus usuarios se podrían hacer públicos, puesto que el grupo hacker The Impact Team ha accedido a los sistemas de la empresa y ha obtenido detalles de lo más delicados: nombre real de los usuarios, su dirección, sus fantasías y los cargos con tarjetas que prueban lo verídico de los datos.
Chantaje a Ashley Madison
The Impact Team quiere que Ashley Madison cierre, de lo contrario publicarán todo lo que han conseguido... ¡37 millones de cuentas! Y el motivo que aducen son las malas prácticas de la firma: parece que cobra 12 dólares por cancelar una cuenta de usuario, y que en realidad nunca se borran los datos.
Si esto es cierto, Ashley Madison actúa mal, pero al final los más perjudicados van a ser aquellos que sufran una crisis matrimonial por culpa de estas comprometedoras revelaciones. Aunque, si somos quisquillosos, podríamos decir que The Impact Team está haciendo lo moralmente correcto al desemascarar las mentiras de los infieles que acceden a esa web.
Ashley Madison ha anunciado una investigación para conocer el alcance el problema, aunque indica que había tomado medidas de seguridad adecuadas. Después de esto y del robo de fotos comprometidas de famosas en iCloud, está claro que debemos tener mucho cuidado con los datos que compartimos en Internet.
DESCARGA SEND, LA NUEVA APLICACION DE CORREO DE MICROSOFT.
DESCARGA SEND, LA NUEVA APLICACION DE CORREO DE MICROSOFT.
El mundo de Microsoft espera con ansia la salida de Windows 10, pero mientras tanto, cada vez más programadores se animan a desarrollar sus aplicaciones para ser compatibles con Windows. El sistema operativo de los de Redmond no ha tenido toda la acogida esperada, pero se espera que esto cambie con Windows 10.
Las apps de productividad sobre todo, son las más utilizadas y descargadas, ya que son las que tienen una una mayor acogida en el sector empresarial. Por eso vamos a ver el éxito que esta teniendo un sencillo y ligero cliente de mensajería, desarrollado expresamente para los usuarios de Microsoft.
Descarga Send, la nueva aplicación de correo de Microsoft
Send es un gestor de correo electrónico para los usuarios de Windows. Llega en un mercado con muy poca competencia y destaca por su sencillez, su agilidad y su ligereza para el envío de correos electrónicos rápidos.
La clave de Send reside en que no necesita el número de teléfono de los usuarios ni de un correo electrónico, si no que se integra en la nube de Microsoft y usa esos usuarios. Tampoco necesita de asunto ni de firmas, ya que tiene un diseño mucho más parecido a un chat que a un gestor de correo.
Para llevar todo esta tarea, Send necesita una suscripción de Office 365 Educational o Enterprise, aunque se espera que próximamente sea compatible con todas las versiones.
De momento Send está solo disponible para iOS, aunque se espera que próximamente salga para Windows Phone y para Android.
Descarga Send para iOS: https://itunes.apple.com/…/send-microsoft-gara…/id1006837718
COMO CREAR UNA CUENTA LOCAL EN WINDOWS 10
Windows 10 no hace que sea fácil ni obvio crear una cuenta local secundaria en tu PC, pero aquí te decimos lo que realmente se necesita es buscar la letra pequeña.
De forma predeterminada, el perfil local que se crea en el momento de la instalación o actualización a Windows 10 utiliza su cuenta de Microsoft. Windows quiere que hagas esto para que se puedas conectar fácilmente a todos los servicios en línea de Microsoft, como la tienda de Windows y OneDrive. Pero si prefieres mantener tus cosas en el escritorio, al menos tanto como sea posible, o no deseas que otro miembro de tu familia interactue con tu nube de Microsoft, entonces, tu mejor opción es toca crear una cuenta local.
Para empezar, abre la aplicación de Configuración y selecciona Cuentas. Si deseas crear una cuenta local para ti, haz clic en Mi Cuenta>Iniciar Sesión con una cuenta local y sigue los pasos que te indica el asistente.
En este tutorial, sin embargo, estamos creando una cuenta local independiente de la primaria. Puede usar esto para agregar una cuenta local para un niño, otro adulto, o incluso para ti mismo si quieres operar sin privilegios de administrador automáticos.
Ve a Configuración>Familia y otros usuarios>Añadir a otra persona a esta PC. No puedes crear una cuenta local con la configuración de la cuenta de “Tu Familia” en Windows 10.
En la siguiente pantalla, haga clic en “la persona que quiero agregarno tiene una dirección de correo electrónico.”
Ahora, Microsoft te llevará a una pantalla donde se puede crear una cuenta de Microsoft con Windows 10. No queremos usar eso, por supuesto, así que elegiremos la opción en la parte inferior de la pantalla que dice “Agregar un usuario sin cuenta Microsoft.”
Ahora estamos llegando a alguna parte. Todo lo que tienes que hacer en esta pantalla es introducir un nombre de usuario, una contraseña (dos veces), contraseña indirecta y, a continuación, haga clic en Siguiente.
¡Eso es todo! Ahora tienes una cuenta local para utilizar como desees.
Si bien algunas de las características de la nube de Microsoft están apagadas por defecto con una cuenta local, otras siguen activas, incluyendo OneDrive, Wi-Fi Sense, y Cortana.
ANGRY BIRDS REDUCE PLANILLA EN UN 37%
Rovio, creadora de video juego Angry Birds tomará la medida de reducción de empleos para evitar pérdida frente a la baja de los ingresos
De nuevo llegan malas noticias a Helsinky: la empresa finlandesa de videojuegos Rovio anticipa un descenso de sus ingresos este año y dijo que tiene previsto recortar su plantilla en más de una tercera parte.
Rovio es conocida por producir Angry Birds, la popular serie de videojuegos para dispositivos móviles pero no ha tenido otros éxitos desde el lanzamiento de la éste juego en 2009 cuando resultó la aplicación más vendida en la historia de soportes móviles. Pese a ello, la empresa ha intentado sacar provecho de esta marca vendiendo la licencia para su uso en una amplia gama de productos de consumo.
Esperando la película
Rovio también confía en el resultado de la película Angry Birds 3D, que se estrenará en mayo de 2016 y que la compañía cree que le reportará nuevos acuerdos de licencias.
La empresa ha señalado que la facturación del 2.015 había sido inferior y espera un crecimiento nulo de las ventas, así como un descenso de los beneficios en el conjunto del año pese a que una segunda versión de Angry Birds ya se encuentra disiponible en iOS y Android.
Dijo que eliminaría 260 empleos, es decir, un 37 por ciento del total de su plantilla y que está decisión le permitirá centrarse en su negocio principal y salvaguardar su panorama a largo plazo.
Age of Mythology: Complete Collection
Download Age of Mythology: Complete Collection PC Game
Full Version Age of Mythology: Complete Collection Free Download PC Game
Game Title: Age of Mythology: Complete Collection
Genre(s): Real-time strategy
Release date: October 30, 2002
Developer(s): Ensemble Studios
Publisher(s): Microsoft Game Studios, MacSoft
Platform(s): Microsoft Windows, Mac OS X
Mode(s): Single-player, multiplayer
Note: Age of Mythology: Complete Collection contains: Main game, Age Of Mythology : Titans Expansion, Updates and more!
Minimum System Requirements
CPU: PC with 450 MHz equivalent or higher processor
RAM: 128 MB of system RAM
VGA: 16 MB video card required
DX: DirectX 8.1
OS: Microsoft® Windows® 98/Me/XP/2000
HDD: 1.5 GB available hard disk space
Sound: Sound card, speakers or headphones required for audio
ODD: 32x speed or faster CD-ROM drive
Network: 56.6 Kbps or better modem for online play
CPU: PC with 450 MHz equivalent or higher processor
RAM: 128 MB of system RAM
VGA: 16 MB video card required
DX: DirectX 8.1
OS: Microsoft® Windows® 98/Me/XP/2000
HDD: 1.5 GB available hard disk space
Sound: Sound card, speakers or headphones required for audio
ODD: 32x speed or faster CD-ROM drive
Network: 56.6 Kbps or better modem for online play
Download Link
size: 1.43 GB
TWITTER ELIMINA LOS 140 CARACTERES PARA MENSAJES DIRECTOS
Twitter eliminó definitivamente el límite de 140 caracteres que existía para los mensajes directos, sin embargo, esto no afectará la extensión de los textos para los mensajes públicos que se escriben a través de esta red social.
La compañía había adelantado en junio que estaba trabajando para incorporar este cambio, ahora los mensajes directos tendrán un extensión de 10. 000 caracteres. Esto permitirá que la red social pueda posicionarse como herramienta de chat para competir directamente con servicios de mensajería como Whatsapp.
“Cada uno de los cientos de millones de mensajes enviados a través de Twitter diariamente es una oportunidad para iniciar una conversación sobre lo que está ocurriendo en nuestro mundo. Es por eso que hemos hecho varios cambios en los mensajes directos en los últimos meses. El cambio de hoy es otro gran paso para hacer el lado privado de Twitter aún más poderoso y entretenido“, afirmó Sachin Agarwal, jefe del producto de mensajería directa de Twitter, en el blog oficial de la red social.
Agarwal subrayó que el cambio no modificará en nada el “lado público” de Twitter, ya que se seguirán limitando a 140 caracteres todos los textos que se publiquen. También informó que el enviar y recibir mensajes directos vía SMS seguirá siendo limitado.
La compañía anunció que los cambios se están desplegando desde hoy en sus aplicaciones para Android y iOS, además de su sitio web, TweetDeck y Twitter para Mac. Las modificaciones se irán aplicando a nivel mundial a través de las próximas semanas, por lo que recomendaron a los usuarios estar atentos para bajar las versiones más recientes de la aplicación que incorpora el cambio.
La red social demoró el cambio para que desarrolladores pudiesen incorporarlos en softwares que no son desarrollados por Twitter, como Hootsuite, ya que muchas empresas los ocupan y uno de los objetivos de este cambio es facilitar la posibilidad de sostener conversaciones de negocios a través de mensajes privados en Twitter.
“Uno de los usos realmente interesantes de los DM es hablar de negocios y obtener servicio al cliente, y ellos están usando clientes de terceros. Tenemos una serie de socios que pueden desarrollar clientes para estos negocios y queríamos estar seguros de que tuviesen tiempo para actualizarse y estar listos”, afirmó Agarwal, según el medio británico.
TRUCO: AUMENTA EL RENDIMIENTO DE UN DISCO DURO EXTERNO.
TRUCO: AUMENTA EL RENDIMIENTO DE UN DISCO DURO EXTERNO.
¿Sueles quitar el disco duro de forma segura? La realidad es que no es ni necesario ya que por defecto Windows lo configura para extracción rápida pero a cambio pierde rendimiento. Precisamente podemos aumentar el rendimiento de nuestros discos duros externos o cualquier unidad externa.
Para ello tan solo tenemos que cambiar una pequeña directiva que hará que aumente el rendimiento pero que haya posibilidad de perder datos si no lo extraemos de forma segura. Podemos optimizar los discos duros externos para que consiga mayor rendimiento gracias una caché, una memoria temporal.
A continuación explicamos cómo aumentar el rendimiento de un disco duro externo.
-Vamos al Administrador de dispositivos. Podemos acceder desde botón derecho sobre el botón Inicio, la búsqueda de Windows o desde el Panel de control.
-Una vez allí localizamos “Unidades de disco” y abrimos esa rama.
-Buscamos nuestro disco duro externo, normalmente por la marca o el tamaño del mismo sabremos cuál es.
-Pulsamos botón derecho sobre el mismo y “Propiedades”.
-Entramos en la pestaña “Directivas”.
-Activamos “Mejor rendimiento” si no está activado y activamos también “Habilitar caché de escritura en el dispositivo”. También podremos activar la última opción con mayor riesgo de pérdida de datos.
-Pulsamos “Aceptar” para guardar los cambios.
Así conseguimos que ahora el disco duro externo trabaje más rápido y podamos transferir archivos en menos tiempo, ya sea a nuestro PC o en el mismo duro.
Eso sí, no olvidemos siempre extraer el hardware de forma segura desde la opción “Quitar hardware de forma segura” que aparece en la bandeja del reloj de Windows.
VIVALDI: IGUAL QUE CHROME, PERO FUNCIONA.
VIVALDI: IGUAL QUE CHROME, PERO FUNCIONA.
Vivaldi es un navegador en desarrollo llamado a competir con Chrome y otros. Su mayor reto a partir de ahora: soportar nativamente sus extensiones.
Chrome lleva mucho tiempo en nuestro punto de mira. En mi caso, por ejemplo, nunca ha dado buen rendimiento, ni en escritorio, ni mucho menos en Android o iOS. Se trata de un problema con el que hay que vivir si queremos disfrutar de sus ventajas, pero su consumo de memoria y de recursos (batería en portátiles) es tan grande que acabo desistiendo.
Sin embargo, luego se da el caso de que echamos de menos sus extensiones, como en su día de Firefox, y volvemos. La solución final puede venir de la mano de Vivaldi.
Aunque comparte nombre con un célebre músico, Vivaldi es un navegador creado por uno de los creadores de Opera, otro de los grandes actores dentro del software que existe para movernos en la red. En su cuarta versión de la preview, la última antes de la beta, dan soporte a las extensiones de Chrome, accesibles desde la propia Chrome Web Store.
Vivaldi es un procesador mucho más liviano que Chrome, y basándose en el mismo motor que el navegador de Google, ofrece más por menos, aunque su enfoque es menos amplio que el de los de Mountain View. En vez de al público general, Vivaldi se enfoca más a los usuarios avanzados y a la personalización, aunque, como vemos, sus ventajas son extensibles al resto.
Puedes descargar Vivaldi de manera gratuita: https://vivaldi.com/
¿SIRVEN TODOS LOS CARGADORES PARA CUALQUIER MOVIL?
¿SIRVEN TODOS LOS CARGADORES PARA CUALQUIER MOVIL?
¿Sirven todos los cargadores para cualquier móvil? Seguro que te has hecho esta pregunta aunque has utilizado cualquier cargador en una “emergencia” para cargar tu smartphone. Pues la realidad es que no todos los cargadores son iguales aunque prácticamente sí.
A continuación exploramos un poco el mundo de los cargadores móviles para ver qué valores son importantes para distinguirlos.
- Amperios
Una de las especificaciones técnicas de los cargadores son los amperios (A). Esto supone que el teléfono reciba más o menos corriente y, por tanto, se cargue más rápido o más lento.
Si cargamos nuestro móvil con un cargador que una salida mayor a la entrada que soporta, se cargará más rápido simplemente. Y si es al contrario, pues más lento. De todas formas cada móvil incorpora una regulación automática con un máximo, por lo que no cargará más rápido de lo que puede y tampoco debemos preocuparnos porque se queme.
Aun así sí que es cierto que es recomendable cargarlo con los amperios que vienen en el cargador oficial, ya que así no será más rápido ni más lento de lo que está pensado.
Aunque parezca que no es así, los cables son diferentes. Todo depende de los materiales, el grosor y la longitud de los mismos. Para comprobar cuál es mejor tenemos que ir comparando resultados. Muchos cables solo transmiten datos, una vía, mientras que otros son capaces de transmitir datos y/o cargar, por ejemplo.
Incluso puede pasar que un cable que transmita datos si es el que usa el fabricante, por tanto, si usamos otro cable no funcionará para cargar el smartphone ya que necesita que sea de la marca. Es decir, misma marca de cable que de smartphone o no permite pasar la corriente.
- Tensión de salida
Este es el punto más importante ya que nuestro smartphone se puede quemar. Esta especificación es la que viene detallada en voltios (V). Normalmente es de 5V.
Tenemos que ver si nuestro cargador corresponde con los voltios aceptados por el oficial. En caso de que sea superior podría quemar nuestro smartphone. Y es que algunos fabricantes cargan a 6V. Si usamos un cargador de 6V para un smartphone de 6V bien pero si es de 5V acabaríamos fundiéndolo.
¿Sirve cualquier cargador?
La respuesta es que prácticamente sí. Siempre que la tensión de salida sea la correcta no hay riesgo de que nuestro smartphone se queme. Aun así se cargará más rápido o más lento dependiendo del cargador, o no se cargará si el fabricante no quiere. Por lo demás no debemos preocuparnos.
También cabe mencionar que un cargador de mala calidad, que sea muy barato, por ejemplo, podría salir ardiendo porque esté mal fabricado. Es un detalle a tener en cuenta.
MICROSOFT PUBLICA UNA ACTUALIZACION CRÍTICA DE EMERGENCIA PARA TODOS LOS WINDOWS.
MICROSOFT PUBLICA UNA ACTUALIZACION CRÍTICA DE EMERGENCIA PARA TODOS LOS WINDOWS.
Hay vídeos promocionales de Windows 10, el nuevo sistema operativo de Microsoft al que todas las miradas apuntan por su próxima salida el día 29 de julio. Pero Windows 10 está siendo eclipsado, ya que parece que las otras versiones del sistema operativo de los de Redmond todavía sufren graves vulnerabilidades.
Según los datos registrados por NetMarketShare, el 57,85 % de los usuarios utilizan el sistema operativo Windows 7, seguida de Windows XP con el 16,24 % y después de Windows 8.1 con el 11,38 %. Estas cifras no resultan excesivamente interesante de por si, pero sí que lo son si sabemos que estos tres sistemas operativos tienen una grave vulnerabilidad ahora mismo.
Microsoft publica una actualización crítica de emergencia
Microsoft publica una actualización crítica de emergencia
Hace unas horas Microsoft ha publicado una actualización crítica para sus sistemas operativos Windows, en los que parece que hay una vulnerabilidad muy grave. Pocas veces hemos visto una actualización tan importante que haya sido resuelta con tanta rapidez, por lo que es muy probable que ya fuera conocida por Microsoft y no haya sido publicada la solución hasta ahora.
La actualización corrige así una grave vulnerabilidad que permitía modificar la forma en que Windows Adobe Type Library Manager gestionaba las fuentes del sistema operativo.
Esta vulnerabilidad podría permitir a un atacante ejecutar código remoto si un usuario abre un tipo especial de documento o si visita una página no segura que contenga las fuentes OpenType incrustadas, por lo que es recomendable no navegar en páginas que no sean de nuestra confianza hasta haber instalado este nuevo parche.
¿A qué sistemas operativos afecta esta vulnerabilidad?
Microsoft recomienda a todos los usuarios que no tienen habilitadas las actualizaciones automáticas en Microsoft Update que actualicen de inmediato para evitar posibles complicaciones.
Según dice el blog oficial de Microsoft, la actualización de seguridad se considera crítica para todas las versiones de Microsoft Windows. Entre las versiones vulnerables podemos encontrar las tres versiones de Windows más utilizadas en el mundo actualmente, Windows 7, Windows XP y Windows 8.1.
Soluciones provisionales si no podemos actualizar
Soluciones provisionales si no podemos actualizar
Si no podemos actualizar, podemos seguir esta serie de pasos como solución provisional y que Microsoft ha publicado en su blog oficial. Para ello debemos abrir una consola y ejecutar los siguientes comandos dependiendo de nuestra versión del sistema operativo de Windows.
Windows versión de 32 bits
1. cd "%windir%\system32"
2. takeown.exe /f atmfd.dll
3. icacls.exe atmfd.dll /save atmfd.dll.acl
4. icacls.exe atmfd.dll /grant Administrators:(F)
5. rename atmfd.dll x-atmfd.dll
Una vez terminado el proceso se debe reiniciar el sistema.
Windows versión de 64 bits
1. cd "%windir%\system32"
2. takeown.exe /f atmfd.dll
3. icacls.exe atmfd.dll /save atmfd.dll.acl
4. icacls.exe atmfd.dll /grant Administrators:(F)
5. rename atmfd.dll x-atmfd.dll
6. cd "%windir%\syswow64"
7. takeown.exe /f atmfd.dll
8. icacls.exe atmfd.dll /save atmfd.dll.acl
9. icacls.exe atmfd.dll /grant Administrators:(F)
10. rename atmfd.dll x-atmfd.dll
Una vez terminado el proceso se debe reiniciar el sistema.
Otro procedimiento opcional para Windows 8
Otro procedimiento opcional para Windows 8
1. Abrir regedit.exe como Administrador.
2. En el Editor de Registro, debemos navegar hasta la siguiente clave (o crearla) y marcar su valor DWORD cómo 1:
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\DisableATMFD, DWORD = 1
3. Cerrar el Editor de Registro y reiniciar el sistema.
Esperamos que esta vulnerabilidad no afecte demasiado a los usuarios y que los ciberdelincuentes no aprovechen esta oportunidad.
WHATSAPP WEB LANZA PARCHE PARA PROTEGER A 200 MILLONES DE USUARIOS
El parche de emergencia ya está disponible y debe combinarse con la limpieza del historial de WhatsApp Web, según recomendó CheckPoint
Puerta para los hackers. No importa cómo lo llame, siempre son causa de preocupación para los usuarios y fue la mala noticia que WhatsApp tuvo que darle a los usuarios de su versión web.
Puesto que la aplicación de mensajería WhatsApp cuenta con más de 900 millones de usuarios, de los cuales 200 millones acceden al servicio en el software de navegador de la computadora, que refleja la actividad de los dispositivos móviles.
La vulnerabilidad descubierta por CheckPoint y recientemente parchada por WhatsApp, el defecto de la versión web de la mensajería de texto dejaba a los usuarios de escritorio vulnerables de ser atrapados tontamente por hackers quienes pueden ocultar un código malicioso en aparentemente inocentes “vCards”, que contienen la información de contacto.
Males para escoger
La vulnerabilidad está presente en el filtro de las tarjetas de contactos y se envía mediante el formato vCard, según ha explicado la compañía de seguridad.
El problema es que parece legítimo, por lo que no levanta las sospechas de los usuarios. sin embargo, al pulsar sobre la tarjeta de contacto se descarga un código malicioso.
Abrir las tarjetas contaminadas permite que el virus infecte a los computadores, lo que habilita potencialmente a los ciberdelincuentes hacerse del control o la información, según un post de la firma de seguridad.
Según CheckPoint, el defecto puede facilitar la distribución de “malware”, permitiendo la instalación de herramientas de acceso remoto, “ransomware” – bloquea el acceso y pide un rescate a cambio – y “bots”, entre otros.
Corrección en curso
Check Point añadió dio aviso a la mensajería el mes pasado sobre esta vulnerabilidad. WhatsApp lanzó un parche para corregir la vulnerabilidad por lo que se recomienda a los usuarios actualizar a la versión 0.1.4481 de WhatsApp Web en todas sus versiones.
Al mismo tiempo, desde CheckPoint han recomendado a los usuarios eliminar la caché de su navegador para asegurarse de que el parche corrige el fallo.
Garnisons-Transmog-Sets
Ich bin gerade dabei, mir ein neues Transmog-Set zu farmen. Aktuell gibt es ja noch keine T-Teile sondern nur die Sets, die ihr bei der Kriegswerkstadt/Zwergenbunker sammeln könnt. Diese Sets sind wirklich NUR zum transmoggen!
|
|
|
| |||||||||
1 | 1 | 1 | 1 | |||||||||
2 | 2 | 2 | 2 | |||||||||
3 | 3 | 3 | 3 | |||||||||
4 | 4 | 4 | 4 | |||||||||
5 | 5 | 5 | 5 | |||||||||
6 | 6 | 6 | 6 | |||||||||
7 | 7 | 7 | 7 |
Um an diese Rüstungen zu kommen, braucht ihr das große Gebäude Kriegswerkstatt (Horde) oder den Zwergenbunker (Allianz). Habt ihr das Gebäude auf Stufe 1, verdoppelt dies eure Chancen auf seltene und epische Bonusaufwertungen durch Quests und erhöht die Stärke der Aufwertung. Ab dieser Stufe könnt ihr nun FETZEN von den Orcklans Draenors sammeln, die ihr dann gegen die Rüstungstransmogrifikationen eintauschen könnt. Die Vorlagen für die Rüstungstransmogrifikationen könnt ihr allerdings erst ab Stufe 2 bei dem jeweiligen Händler (1/2) in dem Gebäude kaufen.
Anmerkung:Dieses Gebäude ist nicht nur zum transmoggen da, sondern eine wichtige Quelle, um eure ANHÄNGER auszurüsten!!!
Zusätzlich zu den Sets gibt es auch noch jeweils ein Fraktionsspezifisches Set:
|
| ||||
- | 1 | ||||
2 | 2 | ||||
3 | 3 | ||||
4 | 4 | ||||
5 | 5 | ||||
6 | 6 | ||||
7 Waffe: 8 | 7 Schild: 8 |
Alle Bilder stammen von wowhead
Für die Quest 1/2 bekommt ihr als Belohnung 3 und 4
Kopf | 50 + 1 |
Schulter | 50 + 2 |
Brust | 80 |
Hände | 50 |
Taille | 50 + 3 |
Hose | 80 |
Füße | 50 |
Waffe/Schild | 80 |
Woher bekommt man die Rüstungsteile der eisernen Horde und die zusätzlich benötigten Items?
Die FETZEN droppen bei Anhängern der eisernen Horde oder bei Arbeitsaufträgen der Kriegswerkstatt/Zwergenbunker. Die Anhänger findet ihr in Draenor (Frostfeuergrad oder Gorgrond), in den Instanzen (Eisendocks oder Obere Schwarzfelsspitze). Die 3 Zusatz-items könnt ihr von Bossen aus heroischen Instanzen looten.
Mein Tipp: Um schnell an alle Zusatzitems und Rüstungsteile zu kommen, rennt einfach ein paar mal Eisendocks. Es gibt auch auf Youtube Videos dazu, wie man das alleine machen kann:
Subscribe to:
Posts (Atom)