De izq. a der., de abajo a arriba: Andy, Marcos, Edu, Maxi, Norber, Adri, Clau Pizzas: 1) Cebolla con queso, 2) Napolitana con albahaca y 3) Calabreza
Mes: octubre 2009
Letra de cancion que capaz dice otra cosaLetra de cancion que capaz dice otra cosa
Ayer escuche este tema ( Mariposa traicionera – Maná ) en la radio Eres como una mariposa vuelas y te posas vas de boca en boca fácily ligera de quien
No es otro simple chiste de Gallegos…No es otro simple chiste de Gallegos…
Juro que esto es verdad… Capaz que no lo entiendan… pero quien lo entienda se va a reir tanto como yo !
Mas micro-bloggin, menos blogMas micro-bloggin, menos blog
La cosa es simple, desde que me asocie a un servicio de micro-bloggin ( Twitter en mi caso ) estoy “postiando” muy poco, o casi nada, en El Blog de
Firefox 3.6 con sensores de movimiento ?Firefox 3.6 con sensores de movimiento ?
Que lindo !!! Quiero hacer esto con mi MacBook 🙂 ( que tengo el Snow hace 2 semanas y sigo sin poderlo instalar por el doble booteo !!! :@ )
KartingsKartings
TOD@S INVITADOS Ya esta confirmada la reserva para el Sabado 17 a las 18.20hs en el Kartodromo Internacional de la Ciudad de Buenos Aires ( Av. Coronel Roca y Av.
Sepa en TwitterSepa en Twitter
Como geek que soy no me podia quedar fuera de la moda del micro-blogging…. asi que ya tengo mi twitter www.twitter.com/Sepa007 Como verán mi nombre de usuario es Sepa007, dado
Todo lo que Hollywood nos enseña sobre los piratas informáticosTodo lo que Hollywood nos enseña sobre los piratas informáticos
1. Los hackers siempre se visten raro. Además, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso en este sentido que
KartingsKartings
Les propongo a todos un grato momento de diversión y adrenalina. Están todos mas que invitados ( tanto hombres como mujeres ), amig@s, novi@s, conocid@s, herman@s, prim@s, etc. Si van
Hackearon más de 10.000 cuentas de HotmailHackearon más de 10.000 cuentas de Hotmail
Según Neowin, la lista fue publicada en el foro en cuestión por un hacker, del que todavía se desconoce su identidad. El hacker habría usado la técnica de “phising”, que