viernes, 28 de febrero de 2014

Nestlé introduce chips de rastreo en sus productos

En unos momentos donde la tecnología está avanzando a unos niveles desconocidos, donde todo el mundo está conectado en un sistema conocido como “globalización mundial” y donde nuestra privacidad está despareciendo, ahora una campaña de marketing ha ideado una promoción espeluznante. Nestlé UK ha iniciado la promoción llamada “Le Encontraremos”, que consiste en chips rastreadores con GPS que están incorporados en las barras de chocolate. Cuando un consumidor ganador abre el envoltorio, se activa y avisa al equipo responsable del premio que te promete localizar en un plazo de 24 horas para entregarte un cheque valorado en 10.000£.

No es un simple juego

Según la empresa de marketing, en el interior de seis paquetes de la suerte habrá un localizador GPS habilitado, que cuando el ganador tire de la lengüeta, notificará al equipo de premios que el sistema ha sido activado, para encontrar en las 24 horas al ganador. Los productos que contienen el chip rastreador GPS son KitKat 4 Finger, KitKat Chunky, Aero Peppermint and Yorkie Milk Bar. Nestlé está implantando la idea de que estar localizados es un bien para la sociedad, donde los que no participen serán excluidos. Pero realmente esta idea no es del todo innovadora, durante agosto de 2010, Brasil fue el primer país en disponer de la tecnología de rastreo a nivel de marketing. Una compañía llamada Unilever añadió un dispositivo GPS a su caja de 1Kg de jabón Omo para lavar. A continuación, un organismo de promoción perseguía a 50 “afortunados”, que además el titulo de la promoción era, ¿su detergente le persigue?

Según la empresa de publicidad, comunicó que el dispositivo GPS se activaba cuando un comprador cogía la caja de detergente de la estantería del supermercado. Cincuenta cajas de la marca Omo habían sido implantadas con el chip rastreador GPS por todo Brasil. El equipo de rastreo estaba en 35 ciudades brasileñas, listas para entrar en acción cuando un comprador activaba el dispositivo. El equipo podía irrumpir en la casa del comprador en cuestión de horas.


El chip RFID, “La Marca de la Bestia”

Hace dos décadas, el Dr. Carl W. Sanders desarrolló un microchip que introducido en el cuerpo humano seria capaz de modificar el comportamiento, era el inicio del chip de identificación positiva, mas comúnmente conocido como “la Marca de la Bestia”. “La Marca” representaba el chip de identificación, mientras que la “Bestia” era el súper-ordenador que tenia el poder de leer y procesar la gran cantidad de datos.

En 1993, se realiza la primera prueba en animales domésticos en Estados Unidos, cuando un animal se perdía, el microchip conducía a la localización instantánea y la recuperación de la mascota. En la actualidad ya es obligatorio en muchas partes del mundo. Los chips RFID evolucionaron, hasta convertirse como el tamaño de un grano de arroz, con un objetivo en concreto, poder realizar transacciones económicas diarias, además de tener un control de localización para todos los ciudadanos, y el que no porte la marca, quedar excluido de la sociedad. Actualmente, los chips ya no sólo se encuentran en las mascotas, ahora los podemos encontrar en las tarjetas de crédito, teléfonos móviles, en productos de venta al por menor, incluso a personas voluntarias.

Obamacare, ¿será obligado el chip en Estados unidos?

En 2010, el gobierno de Obama sorprendió con una política que combinaba la tecnología con la salud. Aunque en principio el proyecto de ley apunta que el chip será introducido solamente en dispositivos “Clase II (catéteres percutáneos, injertos de prótesis, prótesis articulares, etc…)” y dispositivos de “Clase III (aquellos que apoyan o sostienen la vida humana), muchos conspiranoicos sostienen que detrás de esta reforma se oculta el inicio de la introducción obligatoria del chip de rastreo en las personas, con la excusa de Identificar al paciente, informar sobre los datos médicos, hacer encuestas a los pacientes y mantener los registros e información de facturación.

¿A dónde llegaremos?

En los últimos años hemos sido testigos de una evolución tecnológica sin precedentes, y con ello un mayor control y la eliminación casi por completo de la privacidad de las personas. Lo que parece un juego es una invasión total de la privacidad y el control total de una civilización en decadencia. La realidad es que no es necesario que nos obliguen a introducirnos ningún chip de rastreo, porque nosotros mismos somos los que solicitamos esa tecnología para poder formar parte de la globalización.

“Y hacía que a todos, pequeños y grandes, ricos y pobres, libres y esclavos, se les pusiese una marca en la mano derecha, o en la frente, y que ninguno pudiese comprar ni vender, sino el que tuviese la marca o el nombre de la bestia, o el número de su nombre. Aquí hay sabiduría. El que tiene entendimiento, cuente el número de la bestia, pues es número de hombre. Y su número es seiscientos sesenta y seis.”

Apocalipsis 13:16-18

Descubierta unas estructuras “súper-megalíticas” en Rusia: ¿Origen natural o artificial?


En muchas partes del mundo existen misteriosas estructuras antiguas construidas con grandes piedras utilizadas como materiales de construcción. Por ejemplo, la gran pirámide de Guiza en Egipto está construida con 2,3 millones de piedras de 2,5 toneladas cada una; El Trilithon de la Heliópolis de Baalbek, Líbano, consta de 3 losas de piedra que tienen un peso estimado de 1.000 toneladas cada una; El Stonehenge en Inglaterra consiste en filas circulares de piedras que pesan hasta 40 toneladas cada una. En Tiahuanaco, Perú, hay losas de piedra que pesan hasta 400 toneladas; Nan Madol en los Mares del Sur fue construido con losas de basalto que pesan hasta 50 toneladas. Estos son sólo algunos ejemplos de sitios megalíticos que en la actualidad su construcción continúa siendo un gran misterio. Este desconocimiento dio paso a gran cantidad de teorías e hipótesis que van desde la utilización de esclavos hasta el uso de una tecnología superior que podría tener origen extraterrestre.

Pero ahora un antiguo sitio “súper-megalítico”ha sido encontrado en las montañas de Siberia. Ubicado en Gornaya Shoria (Monte Shoria) en el sur de Siberia, este sitio se compone de enormes bloques de piedra, que parecen ser de granito, con superficies planas y ángulos rectos y esquinas afiladas. Los bloques parecen ser apilados con cierta inteligencia.

Un nuevo misterio sobre nuestros orígenes

Rusia no es ajeno a los antiguos sitios megalíticos, como Arkaim (el Stonehenge de Rusia), y la formación Manpupuner, sólo por nombrar a dos, pero el sitio en el parque nacional de Shoria es único, ya que, si es hecho por “el hombre”, los bloques utilizados son, sin duda, los más grandes jamás trabajados por manos humanas.

Este descubrimiento ha sido informado por el arqueólogo John Jensen quien dijo lo siguiente:

“Las siguientes son fotos son del sur de Siberia de un nuevo sitio megalítico, cerca de las montañas de Gornaya Shoria. Al parecer se encontraron que los súper megalitos fueron fotografiados por primera vez por Georgy Sidorov en una reciente expedición a las montañas de Siberia del sur. Las siguientes imágenes son de la página web rusa de Valery Uvarov.

No hay medidas exactas, pero a partir de la escala representada por las figuras humanas, estos megalitos son mucho más grandes (hasta 2 a 3 veces mayor) que los megalitos más grandes conocidas en todo el mundo. Algunos de estos megalitos podrían pesar fácilmente más de 3.000 a 4.000 toneladas. Hay pocos comentarios en el sitio de Valery, por lo que las imágenes que se muestran no tienen comentarios, aparte de mis propias observaciones limitadas.”


Como señala Jensen, el monolito en Baalbek es considerado como una de las mayores piedras individuales utilizadas en un antiguo yacimiento megalítico, pero los bloques de piedras en Shoria son mucho, mucho más grandes.

Se descubridor es Valery Uvarov, un ufólogo ruso y un defensor de varias teorías de la historia alternativa. Y es que este descubrimiento ha creado una gran controversia en los medios sociales, donde algunos están afirmando que Shoria es la evidencia de una antigua civilización perdida; una civilización capaz deincreíbles hazañas de la ingeniería que aún incluso con nuestra tecnología moderna sería prácticamente imposible reproducir. Aunque otros, están instando a la precaución con este supuesto descubrimiento. Pero la realidad es que las imágenes son muy convincentes, y está claro que no parecen ser de origen natural.

Pero como hemos comentado anteriormente, este descubrimiento ha suscitado un gran debate en todas las comunidades. Tenemos que recordar que en 1987 un grupo de buceadores encontró un lugar súper-megalítico bajo las aguas de Japón. El monumento de Yonaguni, que se encuentra frente a la costa de Yonaguni, que es la más meridional de la isla de la cadena de Ryukyu Island, es considerado por algunos como la prueba más convincente de una civilización perdida en nuestro pasado.


Pero parece ser que la ciencia no desea que encontremos nuestros verdaderos orígenes, ya que en este último caso el geólogo de la Universidad de Boston Robert Schoch consideró que las características de Yonaguni son el resultado de procesos geológicos naturales. Se basó en los planos de estratificación paralelos bien definidos y la actividad sísmica, además de la presencia de formaciones similares en la región que se sabe que son completamente naturales.

Sin embargo, Shoria no está en un área que es propensa a frecuentes terremotos, y parece improbable que sea formado por la erosión natural. En cualquier caso, Shoria aún no ha sido estudiado por los expertos, ya que todo lo que tenemos en este momento son imágenes, que la verdad es que son bastante impresionantes, pero sin una conclusión definitiva. Pero estamos seguros que si este descubrimiento es cierto, futuras investigaciones concluirán que son el resultado de la naturaleza encubriendo así nuestros verdaderos orígenes, ya sean terrestres o extraterrestres.

miércoles, 26 de febrero de 2014

Jugar Tetris ayudaría a bajar de peso

Investigadores de la Universidad de Plymouth proponen a Tetris como un auxiliar para los que desean seguir una dieta.


Un grupo de científicos de la Universidad de Plymouth, aseguran que con tan sólo dedicar tres minutos de juego a Tetris, el cerebro logra distraer y reducir los deseos de comida. El estudio también señala que el juego ayuda a reducir la ansiedad por el alcohol y los cigarrillos.

Durante el estudio, los investigadores pidieron a un grupo de voluntarios, que evaluaran sus deseos en términos de intensidad y frecuencia. Luego, a la mitad de los participantes se les indicó que jugaran Tetris durante 3 minutos.

Los científicos compararon los dos grupos y hallaron que quienes habían estado distraídos jugando, experimentaron menos antojos. Al jugar, las personas no sólo atraen su atención hacia el juego, sino que cuando ganan o superan un nivel, experimentan en el cerebro una recompensa similar a las producidas por un bocadillo, dijeron los autores del estudio.

Los investigadores se mostraron optimistas en las investigaciones alcanzadas, ya que podrían ofrecer una solución rápida y sencilla para las personas que luchan por seguir una dieta para bajar de peso o están tratando de dejar de fumar o de beber.

“Minority Report” ya es una realidad: El Departamento de Policía de Chicago cuenta con un sistema de Precrimen



En 2012 publicamos una sorprendente noticia relacionada con la tecnología y la “seguridad pública”, la policía de Nueva York junto Microsoft trabajaban en un sistema de seguridad conocido como “DAS”, un sistema con la capacidad de recoger y archivar millones de datos sobre las personas con la capacidad de predecir algún actos terroristas o posibles delitos, un verdadero sistema de “precrimen”.

Entonces fueron muchas las personas que afirmaron que era el inicio de algo parecido al mundo creado por el fallecido Philip K. Dick “Minority Report” en 1956 y que fe adaptado para la gran pantalla por Steven Spielberg en 2002. La historia se basaba en un detective de Washington, DC en el año 2054, quien trabaja para “Precrimen”, una unidad especial del departamento de policía encargada de arrestar a asesinos antes de que hayan cometido el crimen real.

Pues bien, ahora como siempre ocurre, la realidad ha superado a la ficción. Según han informado diversos medios de comunicación, el Departamento de Policía de Chicago (CPD) ya utiliza un modelo informático de predicción para determinar quién está en mayor riesgo de cometer delitos violentos. Y es que al parecer el CPD tiene ya en su poder una “lista caliente” con más de 400 personas que han sido identificadas por un algoritmo de computarizado como futuras amenazas. Pero esto no es todo, algunas personas presentes en la lista ya han sido visitadas por policías con la intención de advertirles de que van a estar vigiladas:

“Cuando el Departamento de Policía de Chicago envió a uno de sus comandantes a la casa de Robert McDaniel el verano pasado, el joven de 22 años que abandonó la escuela secundaria se vio sorprendido por la presencia policial. A pesar de que vivía en un barrio muy conocido por ser muy conflictivo, él nunca ha cometido un delito o ha sido sospechoso. Y él no tenía antecedentes penales, pero en agosto dijo al Chicago Tribune: “Yo nunca he hecho nada malo. Sin embargo, allí estaba el comandante de policía en mi puerta de entrada con un duro mensaje: “Si usted comete cualquier crimen, habrá mayores consecuencias. Te estamos vigilando”, según detalla The Verge.

La realidad supera a la ficción

El controvertido proyecto utiliza un algoritmo desarrollado por profesores universitarios que se basa en los antecedentes penales para identificar no sólo a los que se consideran probables infractores reincidentes, sino también a personas que tienen algún tipo de contacto con delincuentes.

“No se trata solo de disparar a alguien, o recibir un disparo”, explica el profesor Miles Wernick del Illinois Institute of Technology a los medios de comunicación. “Tiene que ver con las relaciones de la persona con otras personas violentas.”

El sistema no sólo identifica a individuos vistos con otros individuos propensos a cometer crímenes violentos, sino que también los clasifica en función del riesgo.

“Estas son personas que el modelo ha determinado que son las más propensas a estar involucradas en un tiroteo o homicidio, con probabilidades que son cientos de veces mayor que la de un ciudadano común”, dijo un portavoz del Instituto Nacional de Justicia.


Pero el sistema va mucho más allá, ya que también se basa en la teoría de las redes sociales, seleccionando a personas que no tienen antecedentes penales anteriores, pero que tienen relación con pandillas violentas. Los defensores más acérrimos del sistema afirman que personas que son asiduas amanifestaciones o que han estado involucradas “directa o indirectamente” en tiroteos o peleas son más propensas a involucrarse en incidentes similares.

“No se trata sólo de sus amigos y con quién se relaciona, en realidad es la estructura de estas redes lo que realmente importan”, dijo el psicólogo de Yale Andrew Papachritsos.

Pero no podemos obviar la sorprendente declaración de un funcionario del Departamento de Policía de Chicago:

“Si tú estés en la lista, seguro que hay una razón para que estés”, explicó un funcionario del CPD.

Claramente esto indica un cambio fundamental en la forma de actuar de la policía. Son muchos los teóricos de la conspiración que llevan alertando sobre este tipo de sistemas, y ahora parece ser una realidad. Y para que nadie crea que esto sólo ocurre en Estados Unidos, el comandante de la Policía de Chicago Jonathan Lewin dijo lo siguiente:

“Este programa se convertirá en una de las mejores armas a nivel nacional y mundial. Esto informará a los departamentos de policía en todo el país y en todo el mundo sobre la mejor manera de utilizar “la policía predictiva” para resolver problemas. Se trata de salvar vidas.”


La realidad de una conspiración

Este proyecto ha encendido las redes sociales y puesto en alerta tanto a los teóricos de la conspiración como a los defensores de los derechos universales de cualquier persona. La realidad es muy compleja, este proyecto oculta dos advertencias reales: la primera que la tecnología militar siempre acaba en manos de la policía local, y, en segundo lugar, que las iniciativas del “Big Data” que se anunciaba como soluciones en la informática y la campos de la medicina tienen una serie de aplicaciones adicionales en contra de la privacidad que afectará a millones de personas en todo el mundo.

Está claro, los conspiranoicos tenían razón, el Nuevo Orden Mundial ha llegado. Y el mensaje para todos aquellos que “combatan” contra el sistema serán perseguidas y señaladas en una “lista caliente”. Ahora bien, parece ser que el “Nuevo orden Mundial” es inevitable, entonces la pregunta es: ¿Y tú de qué lado estás?

jueves, 20 de febrero de 2014

Alta en buscadores gratis

Darse de alta en buscadores es muy importante ya que por medio de ellos nos conectamos al mundo y por ende podemos publicar nuestros artículos y así poder monetizar nuestro sitio para poder ganar algo de dinero que no vendría nada mal es muy sencillo te explicare o mejor dicho te daré los enlaces para que te des de alta en buscadores.

Para darse de alta en buscadores goolge: http://www.google.com/addurl/
 
Para darse de alta en buscadores msn: http://www.bing.com/docs/submit.aspx

lunes, 17 de febrero de 2014

Canon Legria Mini, una cámara diferente

Canon Legria Mini, una cámara diferente
Está pensada para grabarse a sí mismo y publicar de inmediato el vídeo en internet o compartirlo en una red social.

No existe en el mercado una cámara igual, pensada especialmente para grabarse a sí mismo y publicar de inmediato el vídeo en internet o compartirlo en una red social. Todo en la nueva Canon Legria Mini está pensado para facilitar al usuario la autograbación: Su pantalla orientable, su forma, su pie regulable en altura, su óptica…

Por supuesto, su calidad de imagen (HD) y de sonido (incorpora un micrófono estéreo) permiten también grabar cualquier tipo de acontecimiento o espectáculo con gran calidad. El micrófino, mayor que los convencionales, consta de dos capas en su interior, lo que permite reducir tanto los ruidos externos como las cargas estáticas de fondo.

La cámara incorpora un sensor CMOS de 12,8 megapíxeles y un objetivo ultra angular f/2,8 con un ánfulo de 170º, que unido a su pantalla táctil LCD orientable de 2,8 pulgadas (6,8 cm) y a su soporte o pie regulable permite obtener imágenes desde una gran cantidad de ángulos.

En cuanto a la conectividad, la nueva Legria incorpora conexión WiFi, gracias a la que se pueden compartir fácilmente todos los contenidos. Además, la aplicación Camera Access Plus, disponible para iOS y Android, permite controlar la cámara desde el móvil o el tablet, e incluso vigilar a distancia, por ejemplo, lo que ocurre en nuestra casa mientras no estamos en ella. El precio de la cámara es de 299 euros.

Características principales:

Micrófono estéreo grande; Amplio Rango Dinámico
Audio PCM lineal, con sonido calidad de CD
Objetivo ultra angular de 170°1
LCD de ángulo variable; soporte incorporado
Wi-Fi: monitorización remota y para compartir
Cambio desde ultra angular a primer plano
Full HD, compatible con AVCHD y MP4
Detección de la orientación
Control manual de audio
Grabación a cámara rápida y lenta; grabación a intervalos

Los mejores trucos de Gmail

Los mejores trucos de Gmail



Los mejores trucos para Gmail para sacar provecho a nuestro correo web favorito. Los comandos más útiles

¿Cómo podemos buscar los mails que no han sido leídos en Gmail?

Una vez dentro de la interfaz del programa en el navegador, escribimos en el recuadro de búsqueda el siguiente término is:unread . Gmail listará solo aquellos mensajes que no hayamos leído todavía dentro de las carpetas principales. Yo tampoco entiendo porque no existe un botón para ver los no leídos en GMail.

¿Cómo sacar los mails del inbox, span y papelera de Gmail?

Si escribimos in:inbox sólo aparecerán aquellos mensajes de la carpeta de Recibidos.

Si escribimos in:spam sólo aparecerán aquellos mensajes considerados Spam

Si escribimos in:trash sólo aparecerán aquellos mensajes mandados a la papelera.

Podemos combinar búsquedas

Por ejemplo in:trash is:unread podemos ver sólo los no leidos en la papelera

¿Cómo podemos buscar los mails en cualquier carpeta en Gmail?

Con el término in:anywhere aparecerán los mensajes en cualquier carpeta del correo electrónico.

¿Cómo podemos buscar los mails de mayor tamaño en Gmail?

Con el término larger:5M aparecerán los mensajes mayores de 2 Mb. Básico para bajar el tamaño de nuestro buzón.

¿Cómo podemos buscar los mails que tienen un fichero adjunto (attachment) en Gamil?

Pues muy sencillo, tienes que añadir en la barra de búsqueda de GMail la palabrahas:attachment. Esto te servirá para borrar los emails que más ocupan.

¿Cómo podemos buscar los mails de Google +?

Puede usar has:circle la ver los email de la gente que tienes en tus círculos,

Operadores boleanos

Puedes utilizar operadores boleanos como OR para realizar búsquedas en Gmail.

Por ejemplo, para buscar mensajes procedentes de nombreusuario@gmail.com o mensajes que contengan el asunto “prueba”, escribe “nombreusuario@gmail.com OR prueba”

Operadores reducidos.

Otros operadores que yo uso a menudo son las versiones reducidas de los operadores anteriores, por ejemplo, en lugar de poner is:unread se puede poner l:^u y nos muestra los mensajes no leídos.

Los operadores reducidos son los siguientes:

l:^u Nos muestra los mensajes no leídos, equivalente a is:unread.
l:^s Nos muestra los mensajes en la carpeta de SPAM.
l:^f Nos muestra los mensajes enviados. Es equivalente a poner is:sent.
l:^r Nos muestra los borradores (Draft).
l:^t Nos muestra los mensajes con alguna estrella (Starred).
l:^i Nos muestra los mensajes del Inbox (Recibidos), es decir, los que tienen label:Inbox.
l:^k Nos muestra los mensajes enviados por mi que están en la papelera (por confirmar).
l:^b Nos muesta los mensajes del Chat, equivale a is:chat.
l:^o No tengo ni idea de qué nos muestra, pero espero descubrirlo pronto. (Si alguno lo sabe que lo deje en los comentarios. Gracias)
l:^p Muestra los mensajes sospechosos de Phishing.

Acceder a la configuración de temas

Usa la url https://mail.google.com/mail/u/0/#settings/themes

Filtros

Por último usa los filtros para automatizar tareas. Con el uso de los filtros puedes automatizar las tareas habituales que realizas con cualquier mensaje: reenviarlo, clasificarlo, borrarlo, etc. Para crear un filtro, vete a la rueda dentada > Configuración y define primero un criterio de búsqueda, haciendo clic en el enlace “Crear un filtro nuevo”, que aparece dentro del apartado “Filtros”. Posteriormente, haz clic en “Crear un filtro con estos criterios de búsqueda”, elige la acción a realizar y pulsa el botón “Crear filtro”.

Os pongo al final toda la tabla de códigos.
OperadorDefiniciónEjemplos
from:Sirve para especificar el remitente.Ejemplo: from:ana
Significado: mensajes enviados por Ana
to:Sirve para especificar el destinatario.Ejemplo: to:david
Significado: mensajes que tú u otros usuarios habéis enviado a David
subject:Sirve para buscar palabras incluidas en la línea del asunto.Ejemplo: subject:cena
Significado: mensajes cuyo asunto incluye la palabra “cena”
ORSirve para buscar mensajes que incluyan el término A o el término B.*
*El parámetro OR debe escribirse en mayúsculas.
Ejemplo: from:ana OR from:david
Significado: los mensajes que provienen de Ana o de David
-
(guión)
Sirve para excluir mensajes de la búsqueda.Ejemplo: cena -película
Significado: mensajes que contienen la palabra “cena” pero no la palabra “película”
label:Sirve para buscar mensajes por etiquetas.Ejemplo: from:ana label:amigos
Significado: mensajes de Ana que incluyen la etiqueta “amigos”Ejemplo: from:david label:mi familia
Significado: mensajes de David etiquetados como “Mi familia”
has:attachmentSirve para buscar los mensajes que tengan un archivo adjunto.Ejemplo: from:david has:attachment 
Significado: los mensajes enviados por David que llevan adjunto un archivo
list:Sirve para buscar mensajes incluidos en listas de distribución.Ejemplo: list:info@ejemplo.com Significado: mensajes enviados o recibidos a través de esta lista y que incluyen info@ejemplo.com en sus cabeceras
filename:Sirve para buscar un archivo adjunto por su nombre o por su tipo.Ejemplo: filename:deberesfísica.txt
Significado: mensajes que llevan adjunto el archivo “deberesfísica.txt”Ejemplo: label:trabajo filename:pdf
Significado: mensajes con la etiqueta “trabajo” que llevan adjunto un archivo en formato PDF
” ”(comillas)Sirven para buscar una frase exacta*.
*No se distingue entre mayúsculas y minúsculas.
Ejemplo: “voy a tener suerte”Significado: mensajes que contienen la frase “voy a tener suerte” o “Voy a tener suerte”
Ejemplo: subject:”cena y peli”
Significado: mensajes cuyo asunto contiene la frase “cena y peli”
( )Sirven para agrupar palabras.
Sirven para especificar los términos que no deben excluirse.
Ejemplo: from:ana (cena OR peli)
Significado: mensajes de Ana que contienen la palabra “cena” o la palabra “peli”Ejemplo: subject:(cena peli)
Significado: mensajes cuyo asunto incluye las palabras “cena” y “peli”

in:anywhere
Sirve para buscar mensajes en cualquier sitio de Gmail*.*De forma predeterminada, no se busca ni en la carpeta Spamni en la carpetaPapelera.Ejemplo: in:anywhere peli Significado: los mensajes de las carpetas Todos, Spam y Papelera que contienen la palabra “peli”

in:inbox
in:trash
in:spam
Sirven para buscar mensajes en las carpetasRecibidos,Papelera oSpam. Nota: hay que escribir sus nombres en inglés (“inbox”, “trash” y “spam”, respectivamente).Ejemplo: in:trash from:anaSignificado: los mensajes enviados por Ana que están en la Papelera (“trash” en inglés)

is:important
label:important
Sirven para buscar dentro de los mensajes que la bandeja de entrada Prioritariosconsidere importantes.Ejemplo: is:important from:almudenaSignificado: los mensajes enviados por Almudena que la bandeja de entrada Prioritarios ha marcado como importantes

is:starred
is:unread
is:read
Sirven para buscar los mensajes destacados (“starred”), los no leídos (“unread”) y los leídos (“read”).Ejemplo: is:read is:starred from:DavidSignificado: mensajes enviados por David que se han leído y se han destacado con una estrella

has:yellow-star
has:red-star
has:orange-star
has:green-star
has:blue-star
has:purple-star
has:red-bang
has:orange-guillemet
has:yellow-bang
has:green-check
has:blue-info
has:purple-question
Sirven para buscar mensajes destacados con una estrella (“star”) de un color determinado —amarillo (“yellow”), rojo (“red”), naranja (“orange”), verde (“green”), azul (“blue”), morado (“purple”)—, con el icono de un signo de exclamación rojo (“red-bang”) o amarillo (“yellow-bang”), con el icono naranja de comillas dobles (“orange-guillemet”), con el icono verde de una marca de verificación (“green-check”), con el icono azul de información (“blue-info”) o con el icono morado de un signo de interrogación (“purple-question”).Ejemplo: has:purple-star from:DavidSignificado: los mensajes escritos por David marcados con una estrella morada

cc:
bcc:
Sirven para buscar los mensajes enviados con copia Cc: o copia oculta Cco:* a determinados destinatarios.*No incluyas tu dirección en “Cco:” porque las búsquedas no pueden recuperar esos mensajes.Ejemplo: cc:david Significado: los mensajes que incluyen a David en el campo “Cc”

after:
before:
older:
newer:
Sirven para buscar los mensajes enviados en un intervalo de tiempo definido entre “older” o “after” (después de) y “before” o “newer” (antes de),siempre con el formato de fecha aaaa/mm/dd.Ejemplo: after:2004/04/16 before:2004/04/18Significado: mensajes enviados entre el 16 y el 18 de abril de 2004*
*Más concretamente: los mensajes enviados después de las 12:00 a.m. (o 00:00) del 16 de abril de 2004 y antes del 18 de abril de 2004.

older_than
newer_than
Permiten buscar mensajes con respecto a la fecha de hoy, a saber: enviados hace más de(“older”) o en los últimos(“newer”) X dmy (días, mesesaños,respectivamente).Ejemplo: newer_than:2dSignificado: encuentra los mensajes enviados en los dos últimos días

is:chat
Sirve para buscar mensajes del chat.Ejemplo: is:chat monoSignificado: mensajes del chat que incluyen la palabra “mono”

deliveredto:
Sirve para buscar los mensajes cuya cabecera contenga una dirección concreta en la línea “Delivered-To” (“entregado a”).Ejemplo:deliveredto:nombredeusuario@gmail.comSignificado: los mensajes que incluyen nombredeusuario@gmail.com en el campo “Delivered-To:” de su cabecera (así puedes localizar mensajes reenviados desde otra cuenta o enviados a un alias)

circle:
Sirve para buscar los mensajes enviados por algún miembro de un círculo tuyo de Google+.Ejemplo: circle:friendsSignificado: todos los mensajes enviados por un miembro de tu círculo “Amigos” (“friends” en inglés).
Ejemplos: circle:”amigos de fútbol (equipo azul)” ocircle:”mis \”cuatro pegamoides\”"
Notas: si el nombre del círculo incluye un espacio, una vertical, paréntesis o llaves, pon todo el nombre entre comillas. Si el nombre incluye comillas, escribe una barra delante de ellas, como en el ejemplo.

has:circle
Sirve para buscar todos los mensajes enviados por los miembros de tus círculos de Google+.Ejemplo: has:circle Significado: cualquier mensaje enviado por un miembro de cualquiera de tus círculos

category:
Sirve para buscar mensajes dentro de una categoría determinada.Ejemplo: category:updatesSignificado: todos los mensajes incluidos en la categoría “Actualizaciones” (“updates”)
Ejemplo: category:social Marisa
Significado: todos los mensajes de la categoría “Social” que incluyen la palabra “Marisa”.

size:
Sirve para buscar los mensajes de un tamaño superior (en bytes) al especificado.Ejemplo: size:1000000 Significado: todos los mensajes de más de 1 MB (1.000.000 bytes)

larger:
smaller:
Sirven para buscar los mensajes mayores o menores(“larger” o“smaller”) que el tamaño especificado. Puedes abreviar los millares y los millones a la manera anglosajona, siendo “K” equivalente a “000″y “M” a “000.000″.Ejemplo: larger:10M Significado: todos los mensajes de 10.000.000 bytes o más de tamaño

+
(símbolo más)
Sirve para localizar únicamente las coincidencias exactas con el término buscado.Ejemplo: +unicornio Significado: los mensajes que contienen la palabra “unicornio” (pero ni “unicornios” ni “unciornio”)

rfc822msgid:
Sirve para buscar un mensaje por el ID mostrado en su cabecera (“message-id”).Ejemplo:rfc822msgid:200503292@ejemplo.comSignificado: localiza el mensaje que tenga exactamente ese ID de SMTP. Más información sobre las cabeceras de los mensajes

has:userlabels
has:nouserlabels
Sirven para buscar los mensajes que tienen (“userlabels”) o que no tienen (“nouserlabels”) etiquetas creadas por ti.NOTA: Gmail etiqueta los mensajes de forma individual, no conversaciones enteras.Ejemplo: has:nouserlabelsSignificado: localiza todos los mensajes que no tengan ninguna etiqueta creada por ti (pero sí las etiquetas automáticas “Recibidos”, “Spam” y “Papelera”). Como Gmail etiqueta los mensajes de forma individual, es posible que en los resultados parezca que tienen etiquetas, pero eso quiere decir que otro mensaje de la misma conversación está etiquetado.
Espero que os sirva. Para más información https://support.google.com/mail/answer/7190?hl=es

Apple y Google eliminan todas las aplicaciones que contengan el nombre de «Flappy»

Ambas compañías aseguran que vulneran las políticas de las tiendas de aplicaciones
FLAPPY BIRD
Captura del juego Flappy Bird

Pese a que el fenómeno Flappy Bird que da muestars de desaceleración -a raíz de que su creador eliminara el juego fueron aparciendo copias del mismo-, Apple y Google han decidido vetar las aplicaciones y copias que contengan el nombre de «Flappy» en sus respectivas tiendas de aplicaciones.

En los principales rankings de descargas han venido apareciendo en los últimos días copias de la mecánica del juego, que consiste en dirigir un pájaro por unas tuberías mediante toques al móvil. Ambas compañías han puesto la lupa en estas «apps» que imitan al adictivo y frustrante juego, que se ha convertido en un fenómeno viral este año, dando de baja los juegos que hicieran referencia al original creado por Dong Nguyen, desarrollador vietnamita de 29 años.

De acuerdo con el diseñador de juegos con sede en Vancouver Ken Carpenter, creador de Mind Juice Media, Apple ha rechazado una aplicación denominada «Flappy Dragon» de la App Store. Apple le comunicó su decisión: «Detectamos que el nombre de la aplicación intenta aprovechar una popular aplicación», dice Carpenter, según recoge el portal especializado «Techcrunch». El gigante tecnológico ha alegado una vulneración del punto 22.2 de las políticas de la App Store donde se indican que no aceptarán aplicaciones que contengan declaraciones falsas, fraudulentas o engañosas.

Tras este caso, recibió posteriormente un correo similar por parte de Google. Carpenter, de hecho, no es el único desarrollador de juegos afectado por esta política. Desde Kuyi Mobile, con sede en Filipinas, han asegurado que varios desarrolladores que hna intentado poner en marcha sus propios clones de «Flappy» también han sido rechazados por la misma razón.

Son muchas las aplicaciones que han tratado de aprovecharse del tirón de Flappy Bird, retirado hace una semana. Entre ellas, han ido apareciendo algunas bajo el nombre de Flappy Bee, Flappy Plane, Flappy superheroe, Flappy Flyer o, incluso, Flappy Bird Flyer.

viernes, 14 de febrero de 2014

Como enlazar tu Fanpage a tu blog!



Para hacer esto primero debes de haber creado "un fanpage y tener un blog"

Los pasos son sencillos, así que nadie se perderá.

En el facebook:
1. dirígete a tu fanpage (exactamente a tu muro)

2. luego dale clic en "editar la pagina"

3. busca la pestaña que dice "recursos" y dale clic

4. en la sección "Conecta con los usuarios" haz clic en "usar los plugins sociales"

5. te mandara a una pagina con nombre "Facebook DEVELOPERS" (es para las diversas funciones que pueden interactuar tu fanpage en otras redes)

6. buscas "en este caso" el "Plugin" que dice "Like Box" y clic!

7. te aparecerá la pagina de LIKE BOX en el cual mostrara una vista previa de como se vera tu fanpage en tu blog u otro lugar donde desees colocar.

8. debajo de "Facebook Page URL" colocas dentro del recuadro la url de tu fanpage(reemplazas el "http://www.facebook.com/platform" por "TU URL")

9. y de pronto veras la vista previa de tufanpage en miniatura. Los demás elementos son para ver si deseas que no salga todo completo, puedes poner solo el nombre de tu page y tus seguidores y quitarle el contenido.

10. dirígete a "GET CODE" y te abría una ventana con dos códigos "iframe" y "XFBML"

por el momento quédate allí y abre sesión en tu blog!

En el blog:

1. Te direccionara a tu escritorio del blog, aquí busca la palabra que dice "diseño" y clic!

2. te mostrara como esta estructurado tu blog. Has clic en "añadir un gadget" y te aparecerá una ventana aparte.
mayormente se coloca en la parte derecha de tu blog, ya que tiene una vista mejor para el usuario o también dependerá según tu gusto

3. en esta nueva ventana busca en gadget que dice "HTML/Javascript" y clic en el símbolo mas de color azul.

4. te saldrá una ventana que dice "Configurar HTML/JavaScript" con untitulo y contenido.
Aquí escribirás el nombre que desees por ejemplo "Facebook" y dentro de contenido se colocara el código que te brindo el fanpage.

5. anteriormente en el fanpage, luego de haber seguido los pasos nos llevo hasta los códigos (ver paso 10 / en el face. anteriormente)

6. copias el código de "iframe" y lo pegas dentro de donde dice contenido. Y luego guardar


7. Le das otra vez guardar (por siacaso) y ya!!!

Dale en vista previa o en ver blog y veras que ya se añadió tu fanpage a tu blog!

es rápido y sencillo como dije xD



POR ULTIMO SI TIENEN COMPLICACIONES LES DEJO EL LINK LOS LLEVA AUTOMATICAMENTE A LA PAGINA DE PLUGINS SOCIALES:

https://developers.facebook.com/docs/plugins/