root@eruditorum.org
Recolección de datos interesantes y curiosos en al red, ámbito tecnológico , redes , Linux, Microsoft y c++.

Mar
16

Novedades en Windows Live Messenger. Ya que con Wave 4 se integrará una aplicación que permitirá chatear con usuarios de Facebook conectados (creo que las aplicaciones online últimamente o se inclinan por Facebook o por Twitter, para integrar herramientas de interacción con estas redes sociales).

Resta esperar a que Wave 4 sea lanzado oficialmente para poder contar con la integración de un chat para Facebook y de esta manera poder chatear alegremente (por así decirlo) con usuarios de esta red social.

Serán prácticamente dos las nuevas funcionalidades que Wave 4 propone y sin duda podrán dar mucho de que hablar. La primera es claro está, la integración de chat para Facebook en el MSN Messenger, que muchos han estado esperando y, la utilización de los vídeomensajes que estarán totalmente integrados con el Messenger y Skydrive (skydrive es el disco duro virtual de Microsoft).

Realmente se ven como buenas opciones, aunque no es nada sumamente novedoso que no se haya visto con anterioridad, pero el usuario promedio de Msn Messenger había notado estas carencias y es por esto que Microsoft ha decidido por fin integrarlas completamente.

Claro, es posible que igual se lancen nuevas opciones, pero para el Wave 4 estas son las que se conocen como más relevantes, según Liveside. Habrá que esperar pues al lanzamiento oficial.

Los usuarios de Windows Live Messenger se cuentan por millones. Yo sigo prefiriendo el Gtalk, pero he de decir que si de funcionalidad se trata y de aplicaciones y cosillas extra, el Msn Messenger de Microsoft se lleva la delantera.

vía Windows Live Messenger Wave 4, con chat para Facebook | Geekets.

Mar
05

Es una pregunta que debe hacerse que cada usuario por si mismo!

Pero para los que se atrevan a pensar en un cambio aquí un poco de ayuda.

El asunto se complica un poco cuando hablamos de chicos y juegos, así que ese tema lo trataremos en otra ocasión.

Pero enfoquémonos en el usuario típico el que utiliza banda ancha, que chatea, manda mails, escribe documentos, lleva planillas de caculo, descarga fotos , crea álbum, juega un solitario, lee los diarios en línea , navega, descarga algunos temas musicales, graba sus DVD o Cd, los escucha y le gusta ver algunas películas divx o DVD.

Ahora para consolidar aun más la idea, cuántos de los usuarios Windows utilizan Firefox en vez del Explorer?

Generalmente los usuarios de Firefox, empezaron con el cambio, porque es el primer síntoma de disgusto hacia la estructura del Explorer y una interminable cadena de problemas que trae. Como cambios en nuestra página de inicio, iconos nuevos en nuestro escritorio, spyware, virus y ventanas molestas que se comienzan a abrir sin nuestro permiso.

Justamente la gran diferencia entre el Windows y los sistemas Linux se basa en la jerarquía de permisos y orden, que realmente no es una diferencia ante la vista del usuario sino ante el funcionamiento del sistema. Para el usuario común no le es extraño que sus fotos se creen en una carpeta que se llame mis imágenes dentro de mis documentos, ya sea en Windows o en Linux. En Windows se encuentran en c:\documents & settings\usuario\mis documentos mientras que en Linux se la encuentra en \home\documents, pero la realidad nos dice otra cosa, cuántos son los usuarios que buscan sus documentos a través de un árbol de directorios en vez de entrar desde el atajo mis documentos del escritorio o la barra de inicio? En ese caso es exactamente igual en los dos sistemas.
Ahora hablamos del orden, lo que en Linux no es posible por lo menos con un simple clic es guardar un documento en un directorio de sistema y no en su debido lugar, que sería mis documentos, o sea que no nos deja hacer algo que perjudique el buen funcionamiento del sistema, a través de la jerarquía de permisos de usuarios y directorios.
No lo veo un problema, sino más bien una solución al orden que debe tener nuestro sistema operativo. Alguien piensa diferente?

Con respecto al chat tenemos algunas diferencias, hay varias opciones, tenemos muchos programas que hacen lo que los usuarios Windows utilizan el Messenger. Tenemos el gaim, pidgin, kopete, amsn, y el propio Messenger for Linux, todos estos se conectan a la red msn , además de la yahoo , la del talk , la de icq o la de aol. Podemos enviar fotos o cualquier tipo de archivo a usuarios que tengan Windows o Linux. Creo que con eso respondemos a nuestras dudas si podemos seguir chateando luego de cambiar el sistema operativo

Para leer o escribir nuestros mail hoy por hoy, la gente utiliza mas los web mail que los clientes de correo, ya sea entrar a Hotmail, Gmail o Yahoo. Desde nuestro explorador antes el Explorer ahora el Firefox, es exactamente igual no notaran ningún cambio por qué no lo hay, es lo mismo.
El que utiliza clientes de correo como el Outlook ya sea express o la versión del office tenemos varias opciones. El evolution muy parecido a el Outlook del office, el kmail (a mi gusto ampliamente superior)o thunderbird que tiene versiones para Windows también , este último es más parecido al Outlook express. Las formas de configurarlos son muy sencillas tanto como las de los clientes de correo para Windows.

Pasamos a ofimática , ya sea escribir documentos , llevar planillas de cálculo ver o crear presentaciones de PowerPoint, existe un paquete de ofimática que hoy por hoy viene con la instalación por defecto de la mayoría de las distribuciones Linux , es el Open office que existe tanto para Linux como para Windows, es totalmente compatible con el Microsoft Office, ya sea Word, Excel o PowerPoint , podremos abrir archivos hechos desde el Word modificarlos y guardarlos, para compartir nuestros documentos hechos con el open office y se puedan leer desde el office de Windows solo hace falta guardarlos en modo compatibilidad del mismo, nada complicado.

Descargar nuestras fotos de la cámara digital es exactamente igual la conectamos vía USB , si tenemos o queremos utilizar el Picassa (el mejor organizador de fotos ya sea para Windows o Linux ) no notaremos diferencias sino creamos nuestra carpeta y movemos las fotos al lugar que nos parezca cómodo o lógico.

El grabado de dvd , cd lo podemos hacer por medio del Nero para Linux o por otros alternativos. No profundizare en este tema porque cualquiera podrá grabar o copiar sin muchas explicaciones. Es muy fácil.

Para escuchar música… miles de programas para escuchar, copiar, ripear, editar y ver nuestras canciones favoritas con letras y tapas incluidas, con la mejor calidad que nuestra placa de sonido nos pueda brindar. (Mi preferido el Amarok).

Para bajarla, existen los mismos programas, para las redes torrent o ed2k , Azureus o Amule para dar unos ejemplos.

Para ver películas, el Mplayer aunque el nombre nos resulte Media Player de Windows este no tiene punto para comparar con Mplayer, es lo mejor para ver películas, nos corrige problemas con subtítulos por medio de una sola tecla, adiós a los problemas de codecs, sin palabras. Pero existen miles de programas para utilizar con este fin.

En algún próximo post seguiré profundizando en el tema y con respecto a las distribuciones.
Pero algunos se pueden preguntar pero por que el cambio? es válido y yo les voy a dar algunas razones para que lo piensen.

1 – Una vez que se instala rara vez sufre cambios en la configuración original que lleve a que el sistema cambie, como el clásico con el tiempo el sistema hace cosas raras o se puso pesada.

2 – No nos atacaran virus que nos dañen el sistema o spyware molestos. No tendremos recursos en el sistema utilizados por agentes ni por los propios antivirus.

3 – Linux se desenvuelve bien en pc nuevas o antiguas, es mentira que no requiere tanta memoria , espacio, micro o placa de video, exije menos que el Windows, pero igual siempre beneficia las buenas cantidades de lo nombrado.

4 – El dinero gastado en técnico para sacar virus se puede invertir en hardware o accesorios que de otra forma no podríamos comprar. (De cualquier forma no nos dejen sin trabajo ya que nosotros nos dedicamos a eso : )

5 – Que la instalación es difícil? Cuantas veces el usuario instala su sistema operativo? Lo más frecuente para un técnico es el formateo y la instalación del sistema, esta vez pueden pedir Linux.

6 – Ultima por el momento y no menos importante. Estamos hablado de tener instalado un software legal por el cual no debemos dar explicaciones, ni tener problemas al copiarlo y regalárselo a un amigo, sin romper ningún tipo de ley al hacerlo. Y recuerden que el Linux está basado en opensource un sistema de código abierto en el cual trabaja muchísima gente perfeccionándolo día a día y sin cobrarnos un centavo por cada mejora que logran. Al salir una nueva versión no recibimos una rebaja por cambiar el sistema, simplemente lo actualizamos y listo.

Por que el usuario común no usa Linux? Creo que deben contestárselo Uds. mismos.

Continuara…

Excelente disertación por parte de esta gente a lo cual ya nos tiene acostumbrados.

Fuente Nassatech Nassa Techologies tm.

Feb
28

Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de Internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.

Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, qué tiempos se está en ellas y con qué frecuencia se regresa; qué software está instalado en el equipo y cuál se descarga; qué compras se hacen por Internet; tarjeta de crédito y cuentas de banco.

Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo.

Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.

Los cookies son archivos en los que almacena información sobre un usuario de Internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookies para construir un perfil de un usuario y que dicho usuario éste no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.

Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy

Tipos de Programas Espías

Existen 3 tipos de Spywares, cabe destacar de los 3 tipos de spywares: «Buenos», son aquellas los programas spywares (espía) o virus troyanos, hijacked, gusanos, etc., se encargan por parte de las empresas reconocidas como Microsoft, Ahead (productora de Nero), Adobe (Adobe Photoshop), AVG Grisoft, etc., algunas veces de estos spywares «Buenos» vagan por las redes por internet y a veces usan las Organizaciones Anti-P2P o Antipirateria y pasan desapercibidos y reconocen en distintos programas de cortafuegos (Firewall) , Firewall de Windows, Bitdefender Firewall, ZoneAlarm, etc., «Neutrales» son aquellas programas espías, en su mayoría usan Google, Yahoo, Alexa, etc., y los de tipo «Malos» son aquellas programas espias son utilizadas por los háckers, cráckers, y hasta incluso en su mayoría son adeptos a GNU/Linux por haberlas creados y programados a través de Linux. Si existen programa cortafuegos (Firewall) y antiespía, en oposición de Microsoft o los aliados de éste como Norton, McAfee, excepto los neutrales, a pesar de la gran mayoría de usuarios que usan el sistema operativo Microsoft Windows XP no originales, pese por la Ventaja de Windows Original (WGA, sigla en ingles). Los Virus troyanos, gusanos, espías, hijackes (ataques), son siempren los 3 tipos de virus y programas espías.

Principales síntomas de infección son

  • Cambio de la página de inicio, la de error y búsqueda del navegador.
  • Aparición de ventanas «pop-ups», incluso sin estar conectados y sin tener el navegador abierto, la mayoría de temas pornográficos y comerciales (por ejemplo, la salida al mercado de un nuevo producto).
  • Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden eliminar.
  • Creación de carpetas tanto en el directorio raíz, como en «Archivos de programas», «Documents and Settings» y «WINDOWS».
  • Modificación de valores de registro.
  • La navegación por la red se hace cada día más lenta, y con más problemas.
  • Es notable que tarda más en iniciar el computador debido a la carga de cantidad de software spyware que se inicia una vez alterado el registro a los fines de que el spyware se active al iniciarse la computadora.
  • Al hacer click en un vínculo y el usuario retorna de nuevo a la misma página que el software espía hace aparecer.
  • Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar.
  • Aparición de un mensaje de infección no propio del sistema, así como un enlace web para descargar un supuesto antispyware.
  • Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas.
  • Denegación de servicios de correo y mensajería instantánea.

Solución

Con la creación de los antiespías, la contraparte es que existen según spyware warrior hasta 349 programas que se presentan como «antiespías» y en realidad no lo son. Algunos de ellos hacen lo contrario de lo que predican, instalan espías.

Recomiendo el Spybot-S&D o en línea el Ewido.

Ellos eliminaran de nuestro ordenador estos molestos programitas que enloquecen nuestro equipo.

Fuente Nassatech. ( Nassa Technologies tm )

Feb
12

Para los fanáticos de la serie..

tty de Linux ejecutar

export PS1=’33[1;32M >: ‘

>: _

solo les falta el …

>: 4 8 15 16 23 42

y un script de cuenta regresiva de 108 minutos para enfermarse!

Si quieren dejarlo fijo y que no cambie al desloguearse agregarlo al .bashrc

Que lo disfruten!!

Feb
05

Hay veces que nos viene bien un curso para lograr algo en nuestros equipos o en nuestros trabajos, lamentablemente los tiempos y la calidad de los cursos lastimosos que nos ofrecen a diario, nos lleva a lo que no sabemos lo dejemos de lado.

Bueno aquí la respuesta a la capitación o la solución de nuestras incógnitas a varios programas o lenguajes que no podemos asimilar.

Que mejor forma de aprender, que tener a alguien en un vídeo gratuito enseñándonos paso a paso todos los secretos de nuestra aplicación. Jesús Conde de la pagina Videotutoriales es lo mas cercano a un profesor online.

Tenemos videotutoriales de casi todas las aplicaciones y lenguajes de programación.

Cursos de Ofimática (como Excel, Powerpoint, Word).

Cursos de animación.

Cursos de programación.

Realmente hechos de forma muy profesional y muy profundos, ya sea para el que utiliza la aplicación o el tema por primera vez o el que quiere profundizar en los secretos de lo que utilizamos pero desconocemos, es todo lo que estos videotutoriales nos brindan.

Hagan una prueba seleccionen un curso, un capitulo, se descarga, se descomprime y en algún momento tranquilo, solo lo ejecutamos y verán como este excelente profesor nos devela los secretos para ser un profesional en el uso de lo que se nos ocurra.

acá el link para un curso de Excel . «link»

Y mis felicitaciones para la gente de Videotutorial , para Jesús Conde y para todo aquel que tome la iniciativa y acceda a un curso.

Yo particularmente recomiendo el de c++.

fuente: Nassa Technologies tm

Ene
23

Si quieren entretener un rato y destruir mi pagina, solo toquen «aquí«

increíble herramienta de esta ingeniosa gente.

10 puntos  para la gente de Netdisaster.

pd: traten dejar algo para que siga escribiendo, luego de destruir mi web.

Dic
27

Excelente nota donde se muestra como es trabajar en el paraíso Google

Acá los links para ver los vídeos de este excelente periodista Federico Wiemeyer.

Primer Vídeo

Segundo vídeo

Dic
27

La estrategia antipiratería de Microsoft evoluciona para enfrentar las amenazas continuas

Alentada por los avances recientes, la compañía aplica nuevas tácticas para responder a la mayor organización y sofisticación de los piratas de software.

REDMOND, Wash. 4 de diciembre de 2007 .Como parte de su esfuerzo continuo por combatir la piratería de sus productos de software, Microsoft anunció el día de hoy que incrementarán sus esfuerzos para combatirla, además de destacar nuevas medidas para proteger a Windows Vista contra las amenazas de falsificación, tanto nuevas como conocidas. La próxima actualización de Windows Vista, conocida como Service Pack 1 (SP1), incluirá características que se enfocan y deshabilitan dos tipos conocidos de explotación de vulnerabilidades (exploit, por su término en inglés) al proceso de activación de Windows Vista. Asimismo, como parte del SP1 y con base en la retroalimentación de los clientes y los socios, la compañía está cambiando la manera de distinguir las diferencias entre las experiencias de los usuarios con sistemas originales y falsificados.

Para conocer más acerca de lo que Microsoft está haciendo para enfrentar el reto de la piratería de software y la manera en que está evolucionando el programa Windows Genuine Advantage (WGA), PressPass conversó con Mike Sievert, Vicepresidente Corporativo de Mercadotecnia de Productos Windows.

PressPass: ¿Cuáles han sido los avances de la compañía en materia de piratería de software? ¿Qué tan grave es este problema para Microsoft y la industria como un todo?
Sievert: Aunque ha habido ciertos avances e indicios de progreso, la piratería continúa siendo un problema constante que enfrenta la mayoría de las industrias que cuentan con componentes importantes de propiedad intelectual y es particularmente grave para nosotros, nuestros clientes y nuestros socios. Los piratas de software adquieren métodos cada vez más sofisticados, no sólo en cuanto a su capacidad de fabricar productos falsos de alta calidad, sino también en términos de su organización y alcance internacionales. Una investigación conducida por la Business Software Alliance (BSA) calcula que el 35 por ciento del software que se utiliza en todo el mundo no se paga anualmente y, en ciertos países, esa cifra llega al 80 por ciento. 

Debemos afrontar esta situación. Tenemos la responsabilidad de promover el uso legal de nuestros productos en beneficio de nuestros accionistas, socios y clientes. 

La buena noticia es que estamos comenzando a ver ciertos avances. El trimestre pasado, cerca del cinco por ciento del aumento de ingresos por software Microsoft para computadoras de escritorio se atribuyó a un descenso en la piratería. Tan sólo el año pasado entablamos demandas legales en contra de más de 1,000 vendedores de productos Microsoft falsificados, frustramos más de 50,000 subastas en línea de software ilegal y llegamos a millones de clientes a través de nuestra página “Cómo identificar” y de otros sitios Web educativos enfocados en la antipiratería. Aunque el porcentaje de piratería es difícil de determinar con precisión, varias mediciones clave (como el número de fracasos de validación de WGA) indican que el porcentaje de piratería de Windows Vista se encuentra actualmente a menos de la mitad que con Windows XP.        

PressPass: ¿Cuáles son las amenazas más recientes para Windows Vista y qué están haciendo al respecto?
Sievert: Sabemos que Windows Vista es mucho más difícil de falsificar que Windows XP, pero también sabemos que los piratas no cesarán en sus intentos. Por ejemplo, existen dos principales tipos de explotación de vulnerabilidades que los piratas están utilizando para generar versiones falsas de Windows Vista. Una se conoce como explotación “OEM Bios”, y consiste en modificar los archivos del sistema y el BIOS de la tarjeta madre para emular un tipo de activación de producto realizada en las copias de Windows que los OEMs preinstalan en sus fábricas. El otro se llama explotación “Grace Timer” (cronómetro del periodo de gracia) e intenta reajustar el vencimiento del periodo de gracia entre la instalación y la activación, en ciertos casos hasta el año 2099. Para implementar alguna de estas explotaciones de vulnerabilidades se requiere realizar alteraciones extremas a los componentes clave del sistema, lo que puede afectar seriamente la estabilidad del mismo. 

Por ende, estamos tomando medidas al respecto: el SP1 incluirá actualizaciones que se enfocarán en esas explotaciones de vulnerabilidades y las inutilizará.

PressPass: ¿Qué sucederá con los sistemas que contengan esas explotaciones de vulnerabilidades? 
Sievert: Aunque nuestra estrategia en general sigue igual, con SP1 estamos perfeccionando la experiencia del cliente que distingue entre un sistema Windows Vista original y uno falso; posteriormente, esta característica también estará presente en Windows Server. Los usuarios cuyos sistemas se identifiquen como falsos recibirán notificaciones claras y persistentes sobre la situación de su sistema y recomendaciones para convertirlos en originales. No perderán acceso a la funcionalidad ni a las características, pero será muy claro para ellos que su copia de Windows Vista no es original y que necesitan tomar medidas.   
Nuestra nueva táctica, que comenzará a aplicarse con SP1 para Windows Vista y que también formará parte de Windows Server 2008, programado para el próximo año, es una manera demostrada y eficaz para combatir la piratería. Nuestros clientes desean conocer el estado de sus sistemas, y sobre cómo tomar acciones si han sido víctimas de la falsificación de software.

Vale la pena señalar que nuestra estrategia fundamental no ha cambiado. Todas las copias de Windows Vista requieren activarse y el sistema continuará realizando validaciones de vez en cuando para confirmar que los sistemas se hayan activado de manera adecuada. Lo que cambia con SP1 es la naturaleza de la experiencia para aquellos sistemas que nunca se han activado o que no superaron la validación.

PressPass: ¿Qué sucederá después de SP1? ¿Continuarán utilizando la retroalimentación de los clientes para guiar sus esfuerzos?
Sievert: Conforme avancemos, seguiremos tomando en cuenta a los clientes y su experiencia con Windows, así como optimizando el programa WGA para que responda de la mejor manera posible a la retroalimentación que recibamos por parte de los usuarios. Además, es importante que haya consistencia en la manera que el programa evolucione en el futuro. Nuestras decisiones siempre se han tomando, y continuarán tomándose, con base en ciertos principios fundamentales. 

Concretamente, por medio del programa buscamos ofrecer una gran experiencia a los clientes, y para lograrlo perseguiremos a los piratas y a los fabricantes de software falsificado sin causar interrupciones a los clientes de copias originales. Nos comprometemos a informar con transparencia sobre la manera en que el programa opera para que nuestros clientes y todas las partes interesadas comprendan a detalle qué está sucediendo y por qué. Reconocemos la importancia de proteger la privacidad de los usuarios y aplicaremos el programa de conformidad con nuestra clara política de privacidad (ver enlaces relacionados más adelante). Nos comprometemos a entregar WGA puntualmente, a fin de que se convierta en el medio principal para identificar el software falsificado y cumplir con los estándares altos que los clientes y los socios esperan de Microsoft. Por último, estamos comprometidos a brindar un gran servicio y soporte al cliente. En cuanto a las personas con sistemas identificados como falsos, les proporcionaremos recursos que les ayudarán a adquirir una copia original de Windows Vista. 

fuente : http://www.microsoft.com/latam/prensa/2007/diciembre/antipirateria.aspx

Dic
24

Cada cierto tiempo, se extiende el rumor de que Google anda desarrollando un Sistema Operativo. Hace unos meses fue Jason Kottke el que reflexionaba sobre un entorno en los que se agrupasen diversas aplicaciones, como un navegador, ofimática, mensajería instantánea, etc. basándose en algún Sistema Operativo ya existente, como Linux, y que tuvieran conexión con los diversos servicios que Google pueda ofrecer.
Ahora es el famoso Dave Winer el que comenta en ‘scripting.com’ el reciente fichaje por parte de Google de Mark Lucovsky, uno de los principales desarrolladores del Sistema Operativo ‘Windows NT’ de Microsoft, afirmando que no cabe otra posibilidad que la de que Google esté construyendo el suyo propio.
«¿Para qué si no lo ha contratado? Seguro que no es para programar una hoja de cálculo o un procesador de textos», afirma con ironía.

Pero ya se pueden ver algunas imágenes…

Sera cierto ?  que opinan ?

Noticia original en Nassatech

Dic
22

Astuto mensaje navideño

Evidentemente de gente que vive de Microsoft y sus errores