TODAVÍA SIGUE

.


.
SIGUE EN EL TERCER BLOG
.



.
.



“Aquí, lo que representa una fuerza, en la forma de la escritura-interna y esencial a la palabra, ha sido contenido fuera de la palabra.”


-Jaques Derrida-



.

JORGE CASTILLO FAN ES UNA SOLA PERSONA

.



SACA MI COMENTARIO DE TEXTO DE TU WEB, ESTAS SON TUS PALABRAS Y TUS ACTOS. JORGE CASTILLO FAN.


.
TODOS LOS NICKS QUE HAN PROTAGONIZADO LAS 114 ENTRADAS DE ESTE BLOG, LAS 102 DEL PRIMERO Y LAS 9 QUE HASTA HOY HE PODIDO TRASLADAR A ESTE OTRO, SON UNA MISMA PERSONA, Y ALGUNAS DE SUS COLABORADORAS. TODOS ELLOS, FEMENINOS O MASCULINOS, UNA SÓLA Y MISMA PERSONA. ¿MUCHA LOCURA? EXACTAMENTE ESO DIGO YO… Y NO CITÉ A TODOS LOS PERSONAJES…
.



.

SEGUNDO BLOG

TERCER BLOG

JORGE CASTILLO FAN... Player: anda , escribe bien " escritora"

JORGE CASTILLO FAN... Player: anda , escribe bien " escritora"
El deseo no es nada parecido a una tendencia consciente y espontánea hacia un fin que imaginamos, el deseo es lo más propio y, a la vez, lo más excluido y rechazado, tampoco coincide lo que deseamos con lo deseable, no es un impulso puro y simple, más bien es un elemento problemático, disperso, polimorfo, contradictorio, y nada indica que tienda al placer. En el ser humano se trata de una decisión, y cuando no se toma una te tomará otra, la de tus antepasados, la de tus coetáneso, la de tus vecinos, y no será exactamente la más conveniente para la ocasión. -psicoprofunda-

LÍMITES


HAN SUPRIMIDO VARIAS ENTRADAS EN LAS QUE EXPLICABA QUIÉN ES EL NICK casajuntoalrio Y LOS ACCESOS A ELLA, LAS HE VUELTO A PONER PERO HAN INVALIDADO LAS OPCIONES DE PUBLICAR ENTRADAS PARA QUE NO SE ENTIENDA LO QUE ESTOY DENUNCIANDO EN ESTE BLOG.


casajuntoalrio, PLAYER, espumadetusdías y Jorge Castillo Fan, son la misma persona.




HACER SE CONSTRUYE CON EL CUERPO, NO HACER SE CONTRUYE CON LAS PALABRAS -M.O.M.-

HACER SE CONSTRUYE CON EL CUERPO, NO HACER SE CONTRUYE CON LAS PALABRAS -M.O.M.-
La vida es lo único que debo proteger, y si mi vida son estas palabras, digo que no son mis palabras las vidas de quienes hacen como si fueran suyas. -PILAR GARCÍA PUERTA-

¿SÍMBOLOS?

¿SÍMBOLOS?
“Y uno se acuerda sobre todo de algunos poetas, algunos artistas, no porque pasaran hambre o sufrieran más que otros, sino porque tenían conciencia de las posibilidades del sufrimiento, porque habían intentado medir la distancia entre el arte y el sufrimiento.” - Stig Dagerman, El Otoño Alemán-

HOY QUERIDA ENLOQUIECIÓ UN AMIGO

HOY QUERIDA ENLOQUIECIÓ UN AMIGO
"Después de tu locura, mil veces intenté cerrar mis manos, alrededor del cuello de una diosa y no he podido, mi corazón tiene sus límites, entre mis manos se esconde siempre un verso apasionado." -M.O.M..-

ocultando el alma de los hechos

ocultando el alma de los hechos
“Se dice que hay varias maneras de mentir, pero la más repugnante de todas es decir la verdad, toda la verdad, ocultando el alma de los hechos. Porque los hechos son siempre vacíos, son recipientes que tomarán la forma del sentimiento que los llene.” Juan Carlos Onetti en "El Pozo"

domingo, 27 de septiembre de 2009

Las aplicaciones P2P que usted no debería usar

Por Jose Luis Lopez videosoft@videosoft.net.uy Esta lista fue publicada por primera vez en julio de 2003, y actualizada en enero de 2004. Recientemente su autor, Mike Healan de SpywarInfo.com, decidió ponerla al día con las utilidades P2P (Peer-To-Peer) más utilizadas, catalogadas de acuerdo a su peligrosidad a la hora de comprometer la seguridad e integridad de nuestros equipos. Sobre los programas P2P Básicamente, este tipo de programas, utiliza una red común (por lo general diferente para cada producto), para comunicar entre si las computadoras de sus usuarios, los que comparten ciertos directorios, donde se encuentran los archivos a intercambiar. Más allá de los problemas legales por derechos de autor, existe un grave peligro para las computadoras integradas de ese modo. El simple hecho de permitir el acceso a cualquier persona extraña a una computadora personal, ya de por si, es algo que implica grandes riesgos, aunque los programas de ese tipo tengan implementadas las necesarias protecciones. Uno de los peligros, es el intercambio de archivos que no son lo que dicen ser, o que directamente se tratan de virus, gusanos o troyanos camuflados. Existen decenas de ejemplos, y es una de las más importantes fuentes de propagación e infección. Pero tal vez más grave, sea la instalación de otros programas no deseados (Spywares o Adwares), que estas aplicaciones esconden. Los programas espías o "Spyware", son usados por los patrocinadores de los productos P2P, para recabar información sobre que sitios visita el usuario, cuáles son sus preferencias, o que archivos prefiere descargar. En muchas ocasiones, esto incluye información más comprometida, con datos más personales, siempre con la idea de enviarle más publicidad basura. También permite especificar que banners publicitarios mostrarle (esto es lo que se denomina "Adware", o sea los programas que se instalan para descargar y mostrar publicidad). Y no debería extrañarle si también empieza a recibir más spam a través del correo electrónico. La lista de SpywareInfo, puesta al día luego de exhaustivas pruebas de su autor, Mike Healan, una verdadera autoridad en el tema, nos servirá para conocer al menos, que programas del tipo P2P no debemos instalar en nuestras computadoras.

No hay comentarios:

Publicar un comentario