loading...

sábado, 21 de agosto de 2010

TPA2028D1: 3,0 W mono Clase D de audio con amplificador de ganancia rápida en pista SmartGain ™ AGC y DRC


TPA2028D1: 3,0 W mono Clase D de audio con amplificador de ganancia rápida en pista SmartGain ™ AGC y República Democrática del Congo

Texas Instruments


El TPA2028D1 proporciona más fuerte y un audio más claro, mientras que la protección de altavoces con República Democrática del Congo y AGC en comparación con productos de la competencia utilizando sólo la opción de limitador de AGC.

1 KU precios:

TPA2028D1YZFR: TPA2028D1YZFT 0,90 dólares -: $ 0.99




Pedir muestras y módulos de evaluación.


Características Beneficios
Clase Filtro-libre-D Arquitectura Proporciona más fuerte volumen promedio al usuario final

Protege los altavoces de los daños potencia de pico

Evita la saturación y distorsión

Libera hasta un 20% de MIPS en el procesador principal para otra función
Potencia de salida: 3,0 W en 4 Ω a 5V

Potencia de salida: -0,88 W en 8 Ω a 3,6 V
Mayor vida útil de la batería y menos componentes externos
SmartGain ™ República Democrática del Congo / AGC seleccionable con función de ataque / tiempo de liberación, limitador y umbral de ruido Un volumen alto de los altavoces
Ganancia seleccionable desde-28dB a +30 dB en pasos de 1dB volumen flexible / hacerse con el control
Control digital de I2C Controles personalizables / programación para la interfaz de fácil
PSRR: 80 dB Rechaza audible "zumbido" en la salida

TI E2E Communityengineer.to.engineer,

la solución de problemas

e2e.ti.com

Para garantizar la entrega a su bandeja de entrada, por favor agregue tiprime@dlep14.itg.ti.com a su libreta de direcciones o lista de remitentes seguros.



La barra de la plataforma es una marca registrada de Texas Instruments. Todas las demás marcas son propiedad de sus respectivos dueños.



© 2010 Texas Instruments Incorporated, 12500 TI Blvd, Dallas, TX 75243. Lea TI Política de Privacidad.

Ojo pelao. TabNabbing: En qué consiste esta amenaza virtual?. debes tener mucho cuidado. Toma su previciones al respecto.

Junto con la masificación de Internet, su avance ha dado lugar también al crecimiento de otros factores, entre los que no podemos dejar de mencionar la delincuencia, porque en definitiva tenemos que ser realistas y asumir que el aspecto criminal también es parte y se difunde dentro de la red de redes.



Tal es el caso de uno de los métodos de estafa más conocidos de los últimos años, comúnmente denominado Phishing, el cual se aprovecha de la inocencia de los usuarios desprevenidos que dejan información personal mientras navegan por Internet.



Como casi todos los usuarios amantes de Internet sabemos, el Phishing, también conocido como el robo de identidad en Internet, consiste en una serie de engaños, que utiliza diferentes medios digitales disponibles, tales como el correo electrónico, formularios en distintas webs y demás, con el fin de conseguir el acceso a la información personal y sensible de las personas que no han tomado los recaudos necesarios para evitar esta estafa.



En los últimos tiempos ha surgido un nuevo método, que según los especialistas se caracteriza por ser un ataque de Phishing más ingenioso y sofisticado, que ha sido denominado TabNabbing, y el cual utiliza como arma la acostumbrada navegación por pestañas que suelen utilizar la mayoría de los usuarios.



En la actualidad, y con las posibilidades y herramientas que ofrecen los diversos navegadores webs más populares, la mayoría de los internautas solemos navegar por la red utilizando varias pestañas del navegador abiertas simultáneamente, con el fin de mejorar nuestra experiencia y optimizar el tiempo de búsqueda de material.



Precisamente, esta función que nos hace la vida más fácil es el elemento del que se vale el TabNabbing para cometer el delito, ya que aprovecha las múltiples pestañas abiertas para cambiar el sitio de una de las pestaña por la apariencia de Gmail. Mientras tanto, se encarga de husmear los contenidos de las otras pestañas, con el fin de conocer datos personales del usuario, preferencias y costumbres de navegación.



Cuando un usuario cae en las garras de este método de estafa, por lo general no advierte que el nuevo sitio que se abrió no ha sido elegido por él, y al clickear sobre alguno de los enlaces, nos redirecciona a la web original de Gmail, donde sin dudarlo iniciaremos sesión.



Mientras caemos en la trampa de pensar que nuestro ingreso de datos tuvo éxito, el método de TabNabbing aprovecha para guardar nuestra información sin que nosotros lleguemos a sospechar que nos hemos convertido en víctimas de este robo.



Si bien por lo general este método de Phishing se vale de la utilización de las páginas de inicio de distintas webs que ofrecen el servicio de correo electrónico, como es el caso de Gmail, Hotmail y demás, lo cierto es que también es capaz de propagarse por otros sitios.



Como ejemplo basta señalar que el TabNabbing puede ser una amenaza que se oculta tras la página de inicio de los sitios más populares de la actualidad, como lo son las redes sociales más destacadas del momento, entre las que Facebook y Twitter suelen ser las más utilizadas.



Para conocer más información sobre este nuevo método de Phishing, te invitamos a leer el artículo titulado "
Los orígenes y alcances del TabNabbing".





Por Graciela Marker para Informática-Hoy.

http://www.informatica-hoy.com.ar/seguridad-informatica/TabNabbing-En-que-consiste-esta-amenaza-virtual.php?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+InformaticaHoy+%28Informatica+Hoy%29

 

El experto en diseño de interfaces del proveedor de Firefox, Aza Raskin, ha revelado un nuevo tipo de ataque de phishing conocido como tab napping, que aprovecha las múltiples pestañas que el usuario abre en su navegador.

 

 

 

Según Raskin, el phishing tradicional engaña a los usuarios haciéndoles que pinchen en una URL y revelen sus datos personales en lo que piensan es una página web legítima. Pero, ahora la mayoría de la gente conoce este timo ya no pincha en los enlaces de los correos que supuestamente proceden de una organización legítima.



El proceso del tap napping aprovecha el hecho de que los usuarios de Internet están convencidos de que las páginas que se abren en pestañas permanecen invariables cuando se accede a otros servicios de Internet.



Sin embargo, un código JavaScript instalado en una página inocua puede hacer que cambie cuando el usuario no mira, porque está en otra pestaña, y mute a una página falsa donde pide al internauta que se registre. El usuario apenas percibirá el cambio y asumirá que ha dejado abierta, por ejemplo, la página de inicio de Gmail y se volverá a logar.



Acerca de este nuevo timo en Internet, la web Scam Detectives advierte, que siempre que alguien se registra en una página web, sin importar que haya más pestañas abiertas en el navegador, los usuarios deberían comprobar la URL y que están utilizando una dirección HTTPS:// segura. “Si la URL no es correcta o no hay ningún candado, cierre la pestaña, abra una nueva y escriba de nuevo la URL”, señala Charles Conway, editor de Scam Detectives. “E incluso mejor, cree una política para que no dejar que las webs que requieran login seguro se abran en otras pestañas”.



También en Hispasec han publicado sus recomendaciones para evitar este tipo de ataque. En su opinión, este tipo de ataque no se pondrá en práctica de forma masiva, “aunque obviamente puede ser utilizado selectivamente. La razón es que el phishing tradicional, burdo y sin trucos, sigue funcionando y reportando importantes beneficios a quienes lo ponen en práctica sin mayores complicaciones técnicas. Y ambos se basan en que el usuario medio no aprovecha los beneficios de los certificados ni se fija en las URLs donde introduce las contraseñas”.

Extensión que nos advierte al cerrar varias pestañas

Escrito por: Jairo

7 de Febrero del 2010

Window Close Protector

Una funcionalidad que se hecha de menos en Chrome es la advertencia al cerrar varias pestañas. No falta que por descuidados o por error cerremos todas las pestañas que tenemos abiertas en la sesión actual. Pero el problema no es ese, el problema es que no hay como evitarlo en Google Chrome.

Claro que, como casi siempre, podemos hacer uso de una extensión. Window Close Protector nos muestra un cuadro de diálogo advirtiéndonos cuando cerremos una ventana con múltiples pestañas abiertas.

La forma de funcionar de la extensión es advertir al querer cerrar una pestaña que no está visible. Así, se logra que podamos evitar un cierre por accidente.

Como bien dice el desarrollador, esta es una solución un poco torpe, con algunas limitaciones y fallos, pero que en general funciona bien. De todas formas, si prefieres que Chrome tenga esta opción de forma nativa puedes votar en esta página: http://www.google.com/support/chrome/bin/static.py?page=suggestions.cs&issue=107375&bucket=15653

Visto en Techie Buzz



Tip: Obtener el RSS Feed completo de Kotaku, Gizmodo, Lifehacker, io9 o cualquier Gawker blog

Desde hace cierto tiempo, los RSS Feeds de los blogs de Gawker Networks, como io9, Kotaku, Lifehacker, o Gizmodo, pasaron de ser “full feeds”, que mostraban todo el contenido, a feeds parciales, con un resumen del texto, y un link para leer el resto en la página principal.

Siempre he odiado los feeds parciales que, si bien a veces son necesarios para levantar las páginas vistas y mejorar las estadísticas, al final resultan más molestas para los lectores, que otra cosa . RSS readers (como Google Reader) no son tan populares, después de todo, así que perjudicar a personas que se han tomado el trabajo de subscribirse al blog porque les interesa el contenido, no me parece una idea tan buena.

Sin embargo, hay una manera bastante sencilla de remediarlo todo, que fue anunciado en su momento, pero que vale la pena recordar.

Screen shot 2010-08-20 at 1.05.43 PM

Sencillo, verdad?

De esta manera, volverán a tener el feed completo de los blogs de Gawker! Si, por otro lado, se trata de otro blog que no cuenta con un full feed, siempre vale la pena darse una vuelta por Yahoo Pipes, donde encontrarán feeds creados por usuarios, que usualmente consiguen generar RSS feeds completos.

Aprovecho también para recomendarles io9. No es un blog tan conocido como los otros de Gawker, pero es un buenísimo blog que cubre todo lo relacionado al Sci Fi.

http://www.arturogoga.com/2010/08/20/tip-obtener-el-rss-feed-completo-de-kotaku-gizmodo-lifehacker-io9-o-cualquier-gawker-blog/?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+Arturogoga+%28arturogoga%29

Arqueología. San Juan Bautista las Reliquias de Bulgaria "Genuino, rivales de los Manuscritos de Qumrán '

20 de agosto 2010, viernes


Professor Kazimir Popkonstantinov Constantine

Bulgaria: Bulgaria's Discoverer of John the Baptist Relics Kazimir Popkonstantinov: This Is Epoch-Making Archaeology Find



Bulgaria: St. John the Baptist Relics in Bulgaria 'Genuine, Rivals of Qumran Manuscripts'

Serán Los restos, de Juan el Bautista, incluyendo un fragmento de cráneo y un diente, se descubrieron el mes pasado durante la excavación de un monasterio del siglo IV enla isla de Santa Iván,  Bulgaria. Foto cortesía de K. Popkonstantinov

La inscripción en griego en la caja de piedra arenisca, pequeña es una prueba muy fuerte que los restos de Juan el Bautista, son genuinos, esto es indicio clave de su origen, la excavación líderada por Profesor Kazimir Popkonstantinov, dijo en una entrevista exclusiva para Novinite.com.

La afirmación de renombrado arqueólogo que descubrió los huesos, pertenecientes a Juan el Bautista, un predicador itinerante venerado por los cristianos como el último de los profetas del Antiguo Testamento.

Los restos, incluyendo un fragmento de cráneo, y un diente, se descubrieron el mes pasado durante la excavación de un monasterio del siglo cuarto en la isla de San Iván, frente a la costa del Mar Negro, en Bulgaria. Estaban en un sobre sellado, el relicario, enterrado junto a una pequeña urna con la inscripción del nombre de  San Juan, y su fecha de nacimiento.

Según él, los restos de Juan el Bautista se encuentran entre los descubrimientos, que son de gran importancia no sólo para el mundo cristiano.

"El descubrimiento, está en la misma liga que los manuscritos de Qumrán, y los descubrimientos realizados en el campo de la egiptología", afirma Kazimir Popkonstantinov. "Esta es la razón por la cual los medios de comunicación del mundo deben tener un gran interés en la reliquias, incluyendo CNN y National Geographic, que planean hacer una película sobre el descubrimiento que sacudió al mundo cristiano. "

 

Bulgaria's *The photos are courtesy by Kazimir Popkonstantinov

PlayStation 3 es pirateada

Los PSJailbreak son un grupo de hackers que tienen un solo objetivo. Encontrar todos los accesos para poder piratear la PlayStation 3 de Sony. Algo, que de lograrse pondrá en graves aprietos a Sony.

Estos hackers bautizados con el nombre de PSJailbreak que significa “Los rompejaulas”, tienen como misión poder sacar al mercado una versión pirata de la famosa consola de Sony.

De echo, hace pocos días estos sujetos aseguraron haber roto todos los códigos de seguridad. Y amenazan con sacar al mercado el primer prototipo de PS 3 pirata en toda la historia en las proximas dos semanas.

El plan de PSJailbreak es lanzar una llave electrónica USB, esto agregado con un software especializado permitirá guardar los juegos en la consola.

http://www.wihe.net/playstation-3-es-pirateada/

Windws Phone 7

Los principales voceros de LG expresaron con total seguridad que el nuevo Windows Phone 7 tendrá éxito asegurado superando a su competidor Android. Este nuevo sistema operativo estara disponible en Europa a partir de Octubre, mucho antes que Estados Unidos.

Durante el lanzamiento de el nuevo sistema Windows Phone 7, los principales personajes de LG manifestaron a los medios “superará a dos de sus rivales en sistemas operativos para smartphone”. Aunque se resistieron a dar los nombres de las compañias que serian superadas por el nuevo sistema operativo, esto obviamente alude a su principal competencia, Android de Google.

LG espera con su vaticinio afianzar el mercado obtenido por Windows a traves de sus diversos servicios, aunque falta ver el resultado de sus demas competidores con BlackBerry, Symbian o el iOS de Apple.

Didos Somes rectificadores rápidos



Fast Recovery Diodes (Rectifiers)

 




VR

Volts


VF

Max Volts


If

Amps


trr

hs (max)


IF (surge)

Amps


PKG


1N3879


50


1.4


6.0


200


150


DO - 4


1N3880


100


1.4


6.0


200


150


DO - 4


1N3881


200


1.4


6.0


200


150


DO - 4


1N3882


300


1.4


6.0


200


150


DO - 4


1N3889


50


1.2


12.0


200


200


DO - 4


1N3890


100


1.4


12.0


200


200


DO - 4


1N3891


200


1.4


12.0


200


200


DO - 4


1N3892


300


1.4


12.0


200


200


DO - 4


1N3899


50


1.4


20.0


200


250


DO - 5


1N3900


100


1.4


20.0


200


250


DO - 5


1N3901


200


1.4


20.0


200


250


DO - 5


1N3902


300


1.4


20.0


200


250


DO - 5