Hola y bienvenidos a Informaticos Oscuros; un blog creado por Victor y Edu, aquí encontrareis bastante informacion, espero que os guste..

Cigarro Electrónico

lunes, 31 de marzo de 2008

Se trata del E-cigarette, un dispositivo ligeramente más largo que un cigarrillo normal.

Este cigarrillo electrónico contiene un filtro intercambiable que contiene líquido con nicotina y propilenglicol.

Cuando el fumador inhala, el flujo de aire es detectado por un sensor, y un microprocesador activa un atomizador que inyecta gotitas de ese líquido en el aire inhalado, lo que produce vapor.

El E-cigarette, que cuesta 78 euros, se alimenta por medio de una batería recargable.

Abogado prematuro

El joven Joao Victor Portelinha de Oliveira, de la ciudad de Goiania, vecina a Brasilia, cursó el examen el viernes de la semana pasada: un test de opciones múltiples y una prueba de redacción, y resultó aprobado. Inmediatamente, sus padres pagaron la matrícula para que el niño comience sus estudios.

La Universidade Paulista (UNIP) reconoció que Joao Victor pasó el examen, pero decidió que no aceptará su ingreso porque no cumple el requisito de haber cursado la escuela secundaria, según informó el director de la casa de estudios a la AFP.

En tanto, el ministro de Educación, Paulo Haddad, expresó el jueves en un contacto con la prensa su "preocupación" ante el episodio. "Vamos a solicitar el material del examen y verificar si los criterios son compatibles con la excelencia de la enseñanza", dijo Haddad, cuyo ministerio emprendió el año pasado una fuerte campaña de presión sobre facultades de Derecho con niveles insatisfactorios.

En 2007, el ministerio brasileño de Educación cerró 6.000 plazas en centros de estudio de Derecho considerados de bajo nivel, prácticamente todas ellas en universidades privadas.

Por su parte, el colegio de los abogados denunció que un niño tan joven pudiera pasar el examen. En una nota pública, la Orden de Abogados de Brasil (OAB) pidió más control del ministerio de Educación a instituciones privadas que permitirían acceso de estudiantes sin preparación adecuada.

"Quiero estudiar Derecho en la universidad. Está decidido", había dicho el pequeño, entrevistado por el diario Correio Braziliense. El padre afirmó que si su hijo insiste, apelará a la justicia para garantizarle el ingreso. La madre afirma que su pequeño no es superdotado, pero que vive en un ambiente de estimulación en casa. "Joao Victor es un niño normal, solo que está estimulado, participa de nuestras discusiones, se interesa por asuntos de actualidad y convive mucho con adultos", dijo a la prensa.

Demasiado hierro

"Yo había bebido demasiado esa noche", cuenta el estudiante, Chris Foster, de 18 años, a la Basingstoke Gazette. "Mis amigos me dijeron que tenía que parar y volver a mi casa, pero yo quería seguir de fiesta, así que me tragué la llave de golpe para bromear".

Pasó toda la noche en la habitación de un amigo, pero no se acordaba de nada al despertarse la mañana siguiente, así que se puso a buscar la llave.

"Pensaba que mis amigos me estaban gastando una broma cuando me dijeron que me la había tragado", declaró Chris Foster al Daily Mail.

Cuando este estudiante de Informática de la Universidad de Bournemouth (sur) comenzó a sentir dolores en el estómago y en la garganta se presentó en el hospital, donde se encontró con la sorpresa de ver en una radiografía que la llave, de casi 5 centímetros de largo, estaba en su estómago.

"Se podía ver tan claramente en la radiografía que no pude evitar reírme", añadió Foster.

Los médicos le aconsejaron que dejara que la naturaleza siguiera su curso, y la llave volvió al aire libre de nuevo 31 horas después.

"En el momento no sentí nada, pero ahora la garganta me duele y todavía me molesta al comer y beber", añadió.

El primer hombre embarazado

Thomas Beatie, de Oregón (EEUU), es un transexual en su quinto mes de embarazo. Si todo sigue bien, en cuatro meses se convertirá en el primer hombre en dar a luz en la vida real, fuera de las pantallas cinematográficas.

“Para nuestros vecinos, mi mujer Nancy y yo no parecíamos para nada inusuales. Nos veían como lo que somos, una pareja feliz y profundamente enamorada. Deseábamos trabajar duro, comprar nuestro primer hogar y formar una familia; nada fuera de lo común. Hasta que decidimos que yo engendraría a nuestro hijo”.

Así comienza Thomas su testimonio en la publicación ‘The Advocate’, una revista dirigida especialmente a lectores homosexuales. Su confesión ha dado la vuelta al mundo.

Para cambiar de sexo, algo que hizo hace unos años, Beatie, que nació mujer, se sometió a una operación en la que le quitaron el pecho e inició una terapia hormonal. Sin embargo, mantuvo sus órganos reproductores femeninos.

Pero en una decisión sin precedentes, optó por dejar su tratamiento bimensual de testosterona porque sintió la llamada de la maternidad. Así como suena. Thomas, que es legalmente un hombre desde hace años, ha querido quedarse embarazado.

“Dejé de ponerme las inyecciones de testosterona. Había estado ocho años sin tener la menstruación, así que no fue una decisión fácil de tomar”, comenta Beatie en el artículo. “Mi cuerpo se reguló por sí mismo después de cuatro meses y no tuve que tomar estrógenos o progesterona o cualquier otro fármaco que favoreciera la fertilidad para ayudar la concepción”, añade.

Su paso al frente, muy meditado, se debe a que su pareja Nancy, con la que comparte su vida desde hace 10 años, tuvo que someterse a una histerectomía en el pasado a causa de una enfermedad.

Las ganas de tener un niño son tan grandes que la pareja piensa que puede vencer todos los obstáculos con los que se han encontrado y va a encontrarse durante la gestación. “Cuando se lo contamos a nuestros familiares se quedaron muy sorprendidos y muchos médicos rechazaron tratarnos”, declara Thomas, para quien “tener un bebé no es una necesidad únicamente femenina, sino que es parte del ser humano”.

“Mi barriga crece día tras día, pero yo me siento hombre y cuando nazca mi hija, que está previsto para el mes de julio, yo ejerceré de padre y Nancy de madre”, añade.

Fuente: Elmundo.es

Como no aburrirse en un supermercado

jueves, 27 de marzo de 2008

Pues navegando y rebuscando tonterías mías anti-aburrimiento encontré un articulo que trataba de como no aburrirse en el Carrefour:

  • Consigue 24 cajas de condones y colócalas al azar en los carros de la gente cuando no miren.
  • Programa todos los despertadores de la sección hogar para que suenen en intervalos de 5 minutos.
  • Haz un rastro de zumo de tomate en el suelo camino de los servicios.
  • Acercarte a un empleado y di le en tono serio: “código 3 en hogar” y observa la reacción.
  • Monta una tienda de campaña en el departamento de camping y di les al resto de los compradores que solo les invitas si traen almohadas del departamento de camas.
  • Cuando se te acerque una dependienta y te pregunte si te puede ayudar, empieza a llorar y pregunta: ¿por qué no me podéis dejar en paz?
  • Mira fijamente a la cámara de seguridad y utilízala de espejo mientras pescas en tu nariz.
  • Mientras miras pistolas/cuchillos pregúntale a la dependienta si sabe donde están los anti-depresivos.
  • Anda por el supermercado de forma sospechosa mientras tarareas en alto la música de misión imposible.
  • Escóndete en los percheros y cuando la gente este echando un vistazo grita “fóllame, fóllame
  • Cuando haya un aviso por megafonía ponte en posición fetal mientras dices “otra vez las voces”
  • Metete en un probador y grita muy alto : eh, no hay papel !!!!
Espero que les haya gustado, un saludin
Edge(edu)

Cronología SO

Cronología de los sistemas operativos:

Lista sistemas operativos:

  • AmigaOS
  • Amoeba
  • BeOS
  • DR-DOS
  • DragonFly BSD
  • FreeBSD
  • FreeDOS
  • GNU/Linux
  • GNU Hurd
  • MacOS
  • Minix
  • MS-DOS
  • NetBSD
  • OpenBSD
  • PC-DOS
  • Plan 9
  • OS/2
  • QDOS
  • QNX
  • Solaris
  • Microsoft Windows
  • Sistemas Unix
  • Xenix
  • Symbian

El mito del Heavy Metal

miércoles, 26 de marzo de 2008

Hola a todos les voy a contar una historia... se la dedico a mi querido amigo Victor, a Vampi y como no a Sara.

Pues navegando de blog en blog... y VICEVERSA!!! xD, encontré un entrada bastante curiosa y buena, trata de como nació el Heavy Metal... :

La historia comienza así..-

El otro día, estaba revisando mi ya conocido baúl de pendejadas, y me encontré con un libro de titulo: "Mitologia del Metal".

Al abrirlo encontré la siguiente leyenda:

Hace muchos siglos, Odin, dios supremo de los nórdicos, llamó al Valhalla a cuatro poderosas deidades: Zeus dios del Pussy, Baco dios del chupe, Apolo, entre otras cosas, dios de la música y Loki dios del desmadre.

Una vez reunidos, una conversación entre las deidades explotó:


ODIN.- Estimados colegas, ¿sabéis por que os he reunido aquí?

TODOS.- No lo sabemos, ¡Oh, poderoso amigo, dinoslo!

ODIN.- Así lo haré: He observado a la humanidad desde tiempos inmemoriales, y me parece que falta algo en el mundo mortal, algo que haga que los mortales aprecien la vida, algo que les haga comprender como es la vida de los dioses.

Cada uno de los dioses tiene habilidades particulares, y después de meditarlo detenidamente, los he elegido a ustedes cuatro para crear ese algo.

ZEUS.- ¿Por que a nosotros, poderoso Odin?

ODIN.- Ustedes son quienes mejor conocen la vida privilegiada de un dios. Sus habilidades hacen que su existencia sea siempre agradable. Zeus: siempre consigues a la mujer que quieres. Baco: creaste un brebaje que produce felicidad excesiva. Apolo: tus melodías no las puede resistir ni el mas necio de los seres vivos. Loki: siempre sabes divertirte.

APOLO.- ¿Como esperas que cuatro deidades con atributos tan distintos, lleguen a un acuerdo?

ODIN.- Apolo, no seas tan incrédulo, si los he llamado a ustedes cuatro es porque he analizado sus atributos, y se que de ustedes saldra una substancia perfecta.

LOKI.- Dinos pues, Odin, que es lo que debemos hacer. Aprovecha ahora que Baco esta en sus cinco sentidos.

BACO.- Y eso no durará mucho.

ODIN.- Bien. He aquí una esfera perfecta. Está vacía ahora, pero ustedes la llenaran. Pongan sus manos encima de la esfera y piensen en aquello que les provoca mayor satisfacción.


Las cuatro deidades colocaron sus manos en aquella extraña esfera, y cada uno hizo lo que Odin les había dicho.
Zeus pensó en el placer que produce una buena mujer. Baco pensó en lo bien que se siente estar bajo los efectos del alcohol. Apolo pensó en el placer de hacer una hermosa melodía. Loki pensó en lo apreciable de echar desmadre.
La esfera comenzo a brillar con la intensidad de 1000 soles, y comienzo a flotar.
Odin la tomó y la depositó en un recipiente, después de hacer esto les dijo:


ODIN.- Solo hay un problema poderosos amigos. Hestia (diosa de la hogar y la familia) y Hera (diosa del matrimonio y la fidelidad), se han enterado de mi plan, y están en absoluto desacuerdo con el mismo. Por lo que debemos esconder esta esfera para que no la puedan encontrar y destruir.

ZEUS.- Maldita sea la hora en que me casé con esa harpía.

LOKI.- Pero si la escondemos, la humanidad nunca conocerá esta substancia.

ODIN.- Tuve una visión amigos mios. Si escondemos esta esfera en una isla ubicada al norte de Francia, estará a salvo. Dentro de muchos siglos, vendrá un mortal que la encontrará y exparsiará su contenido por todo el mundo. De modo que no debemos temer. Sin embargo también he tenido la revelación de que muchos serán los impostores que aleguen tener conocimiento de la esfera. Solo nosotros sabremos quienes son los verdaderos conocedores.

APOLO.- Solo falta una cosa, todopoderoso Odin, ¿Cómo llamaremos al contenido de esta esfera?

ODIN.- Heavy Metal. Ese es el nombre que he ideado y así sera por los siglos de los siglos.
Solo debemos esperar. Dentro de algunos siglos, tres grandes profetas ingleses exparsiran el mensaje por todo el mundo.


Y así fue como se creó el Heavy Metal.


Mugsy dijo: "¡Extraordinario!" Odin predijo tres grandes profetas ingleses y aquí los tenemos: Black Sabbath, Judas Priest y Iron Maiden.

Espero que les haya gustado ^^, y un saludo para mis amigos ^^ .

Xaro

Bueno, actualizo para dejaros unas fotos y hablaros de esta amiga mia...
Esta persona es muy importante para mi, es una gran amiga y encuentro en ella el apoyo todas la veces que me hace falta. Otra vez posteo una de esas mejores personas que conozco. Esto se va pareciendo a un fotolog, pero más completo jajaja. No me enrollo más, aquí os dejo las fotos.

(Por cierto, no se la pienso presentar a ninguno de vostros... yo primero)



Siete mitos de seguridad en Internet

Pues hola a todos/as, en esta entrada os pondré 7 mitos de la seguridad en internet, lo encontré mientras navegaba por internet,si dudáis de algo o queréis opinar dejad vuestros comentarios.

De unos foros me encuentro un análisis de seguridad resumido en siete mitos. Muchos de nosotros navegamos en Internet, compramos y hacemos operaciones bancarias en línea sin entender realmente, que así como podemos salir al mundo desde nuestro ordenador, el mundo puede entrar por esa misma vía.

Mito No. 1: Tengo un software antivirus; eso es todo lo que necesito

Este es el mito de Internet más común. Aunque la protección antivirus es importante y necesaria, no basta. Nuevos virus surgen todo el tiempo, las amenazas son cada vez más complejas y muchas veces combinan diferentes tipos de ataques, por lo cual los usuarios necesitan actualizar periódicamente las definiciones de virus para garantizar que estén bien protegidos, pero además deben contar con otras herramientas de seguridad como un firewall personal.

Mito No. 2: No hay nada en mi ordenador que pudiera querer un hacker.

La mayoría de nosotros creemos que esto es verdad. No obstante, un hacker podría efectivamente querer la información privada que tiene en su ordenador. Los hackers buscan la información personal que las personas guardan en su sistema, por ejemplo, su número de cuenta bancaria, porque luego la pueden utilizar para hacer compras fraudulentas a nombre suyo.

El robo de identidad es el delito administrativo de muy rápido crecimiento. Incluso si el usuario no guarda cuentas financieras en su ordenador, podría tener su currículum vitae en un archivo de escritorio que convenientemente guardaría con ese mismo nombre y que tendría su nombre, dirección, teléfonos, escuela donde estudió y experiencia laboral. Esta es exactamente el tipo de información que se necesita para solicitar una tarjeta de crédito o préstamo bancario. Una vez los hackers se apoderan de su información personal, pueden hacer toda clase de daños.

Mito No. 3: Sólo las grandes compañías son objetivo de los hackers.

Este es otro mito frecuente. “¿Por qué se molestarían conmigo cuando todo lo que hago en mi ordenador particular del hogar es jugar y enviar correos electrónicos?”

Los hackers generalmente buscan presas fáciles y su ordenador personal es más fácil de violar que una gran red corporativa. Los hackers pueden infiltrar su sistema mediante el uso de herramientas que están disponibles en línea. Las conexiones de banda ancha son especialmente vulnerables porque tienen una dirección IP estática, “siempre conectada”, a la que se puede acceder más fácilmente, y le tomaría más tiempo al usuario para darse cuenta que ha sido atacado por los hackers.

Si su ordenador del hogar siempre está conectada, pero que no la analiza con frecuencia, podría ser un objetivo ideal.

Por otra parte, las grandes compañías han invertido mucho en los departamentos de tecnología de la información. Tienen enormes programas antivirus en el gateway y firewall muy efectivos. En otras palabras, son más difíciles de atacar.

Mito No. 4: Se necesita muchos conocimientos tecnológicos para ser un hacker.

Contrario a la creencia popular, no se necesita ser genio para piratear un ordenador. Realmente se necesita muy poco conocimiento, porque cualquier motor de búsqueda puede entregar una lista de sitios con “herramientas para la piratería informática”, las cuales están disponibles y se pueden descargar en pocos minutos; incluso traen las instrucciones.

Mito No. 5: Mi proveedor de Internet me brinda protección (antivirus y/o firewall) cuando estoy en línea.

Rara vez los proveedores de Internet brindan protección total, aunque por alguna razón los usuarios piensen que sí. Por lo tanto, debería verificar con su proveedor de Internet y preguntarle por el nivel de seguridad que tiene contra virus y hackers. Aún si el proveedor de Internet proporciona alguna protección, el usuario debería instalar un buen software antivirus en su ordenador.

Mito No. 6: Utilizo la conexión de acceso telefónico, por lo tanto no debo preocuparme por los hackers.

Es verdad que los usuarios de banda ancha son más vulnerables a ser atacados. En una conexión de alta velocidad (banda ancha) el usuario tiene una dirección IP (Protocolo de Internet), de manera que una vez que un hacker sabe donde encontrarlo, puede volver porque sabe donde vive.

Con una conexión de acceso telefónico mucho más lenta, la dirección IP cambia todo el tiempo. Esta dirección de acceso aleatorio le permite a los usuarios de conexión telefónica disfrutar de un falso sentido de seguridad, porque esto no significa que los hackers no los puedan encontrar.

En una conexión de acceso telefónico, un hacker que viola el sistema podría instalar un troyano de acceso furtivo para ver al usuario cada vez que se conecte. El troyano manda una señal que dice: “oye, aquí estoy, ven por mí”- para que el hacker sepa que el usuario está en línea y es vulnerable. También es posible contagiarse de un troyano por un virus de correo electrónico o al descargarlo en un archivo infectado de Internet.

Mito No. 7: Tengo un ordenador Macintosh.

Con frecuencia los usuarios de Mac se sienten seguros porque la mayoría de virus están diseñados para las plataformas basadas en Windows. Sin embargo, eso no importa para un hacker; un ordenador es un ordenador, y no les interesa qué plataforma utilice, sólo buscan puertos abiertos.

Muchas herramientas de piratería informática específicas para Mac están disponibles en Internet. El nuevo SO X también está basado en Unix. Los ordenadores Unix han estado en el mercado durante tanto tiempo que muchas de las herramientas de piratería informática a que tienen acceso los usuarios de Unix ahora son aplicables a las PC Macintosh.

Un saludo a todos los blogeros/as ;)

Comprobar tu IP

Para saber cual es tu dirección ip:

1.INICIO,

2. Conectar a y después mostrar todas las conexiones.

3.Te sale varias opciones:pincha en conexión de área local.

4.Estado de conexión de área local. y (pincha en propiedades).

5.Propiedades de conexión de área local y pincha en protocolo internet(tCP/IP).


6.En esta ventena veremos la dirección IP que tiene puesta el ordenador (obtener dirección IP automáticamente) o puedes poner ustedes la dirección IP.

Prevenir el Spam

Algunas buenas prácticas personales pueden aplicarse para prevenir el spam.

1-Ser cuidadoso al facilitar la dirección de correo. Facilitar únicamente la dirección de correo a aquellas personas y organizaciones en las que confía y que quiera comunicar.

2-Utilizar dos o más direcciones de correo electrónico. Utilice una dirección para aquellos casos en los que no se confíe o conozca lo suficiente al destinatario, y otra dirección personal que sea conocida únicamente por sus amigos o por sus contactos profesionales.

3- Elegir una dirección de correo poco identificable. Para crear una dirección de correo electrónico y reducir el envío de Spam, sería conveniente no introducir campos que sean potencialmente identificables por el spammer.

4-No publicar la dirección de correo. No se debe anunciar la dirección de correo en buscadores, directorios de contactos, foros o páginas Web. Cuando envíe correos en los que aparezcan muchas direcciones, envíelas usando con copia oculta. Si es necesario facilitar la dirección de correo en alguna Web, escriba ‘at’ o ‘arroba’ en lugar de @. Asimismo, si reenvía un correo, elimine las direcciones de los anteriores destinatarios.

5-Leer detenidamente las Políticas de Privacidad y las Condiciones de Cancelación. Si se va a suscribir a un servicio on line o a contratar un producto, revise la política de privacidad. No dude en ejercer los derechos de acceso y cancelación sobre sus datos ante estas empresas.

6-Sensibilizar a los niños sobre la utilización del correo y la mensajería instantánea. Los niños son objetivos ideales para promocionar información sobre la composición y las prácticas de consumo del hogar. Además, los correos que pueden tener contenidos no aptos para los niños.

7- No es conveniente contestar al Spam. Es conveniente desactivar la opción que envía un acuse de recibo al remitente de los mensajes leídos del sistema de correo electrónico. Si un spammer recibe dicho acuse sabrá que la dirección está activa, y lo más probable es que le envíe más Spam.

8- No pinche sobre los anuncios de los correos basura. Entrando en las páginas Web de los spammers podemos demostrar que nuestra cuenta de correo está activa, con lo que puede convertirse en un objetivo para nuevos envíos.

9- Utilice filtros de correo. Los programas de gestión de correo electrónico y muchas páginas Web ofrecen la posibilidad de activar filtros que separan el correo deseado del Spam.

10-Mantenga al día su sistema. Utilice programas antivirus y actualizaciones y parches que corrigen los problemas detectados en los programas de su equipo. Además, es muy recomendable la instalación de cortafuegos para monitorizar lo que ocurre en el ordenador.

Test de seguridad en Internet

1.-Es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet. Bloquea las entradas sin autorización a su ordenador y restringe la salida de información.

a) Antivirus
b) Spyware
c) Intruso
d) Spam

e) Cortafuegos

f) Control Paren
tal
g) Cookie


2.- El filtrado de contenidos en la web guarda relación con:

a) Antivirus
b) Spyware
c) Intruso
d) Spam
e) Cortafuegos
f) Control Parental
g) Cookie


3.- Las ventanas que se abren automáticamente en nuestro navegador pueden ser:

a) Antivirus
b) Spyware
c) Intruso
d) Spam
e) Cortafuegos
f) Control Parental
g) Cookie


4.- ¿Cómo prevenimos el Spam?

a) Poniendo el e-mail como una imagen y no como texto en una web.
b) Usar cuentas de correo temporales para algunas operaciones.
c) Haciendo caso de recomendaciones del tipo "cuentas no hotmail".
d) Comprobándolo en la identidad del remitente en mi libreta de direcciones.
e) Poniendo una dirección en para y el resto en CC para evitar cadenas.

5.- Di cuales son afirmaciones ciertas y cuales falsas:


a) Una web no nos puede contagiar un virus porque los virus se esconden en un programa.
b) Teniendo el antivirus actualizado estamos bien protegidos de cualquier amenaza.
c) El comercio electrónico no es seguro ya que siempre nos puede robar todo nuestro dinero.
d) Al detectar un virus lo primero es desconectar el equipo de Internet o de la red local.
e) Un virus puede entrar estando conectados a Internet sin descargar correo, ni visitar webs, etc.
f) Deshabilitar la opción "Restaurar el sistema", en Windows XP, ayuda a eliminar un virus.
g) Las principales vías de contagio de virus son los adjuntos en el correo electrónico, los archivos temporales del navegador, y las vulnerabilidades del sistema operativo.
h) Los puertos de nuestro equipo deben estar cerrados para evitar intrusos.

6.- ¿Sabes usar Zonealarm?


a) Lo mejor es dejar que ZA pregunte siempre, cada vez que un programa quiere acceder a la red.
b) Zonealarm sirve para eliminar troyanos.
c) Las dos zonas de seguridad nos permiten compartir archivos con otros equipos de la red local mientras cualquier otro (Internet Zone) tiene las máximas restricciones de acceso.
d) Al preguntar ZA si autorizamos a un programa tenemos que buscar información sobre dicho programa para poder decir.
e) ZA controla por separado el tráfico entrante, con las opciones de FIREWALL, y el tráfico saliente con las opciones de PROGRAM CONTROL.


(Verdadero)
(Falso)

Comprobar tus puertos

Para saber el estado en el que están tus puertos:

  1. Entra en esta página: www.grc.com
  2. Pincha en ShieldsUp!
  3. Pincha en all service ports
En all service ports, la leyenda te dará toda la información necesaria sobre el estado de tus puertos

Diabulus In Musica

martes, 25 de marzo de 2008

Hola dejo otro aportecillo de Mago de Oz esta vez, bueno espero que os guste y si os gusta bajaos algún disco de Mago de Oz, si queréis el nombre de algún otro grupo dejad un comentario.

Grupo; Mago de Oz
Álbum: Gaia II
Canción: Diabulus in música


Open you eyes

Bueno, ya que Edu se ha presentado; pongo aquí un video del mismo grupo, pero de una serie anime que se llama gantz, es un poco sangrienta per es muy buena y tiene una trama muy original. A ver si os gusta:

(por cierto, si te gusta el reggeton o el flamenco ahorrate escucharlo)

Autor: Sum 41
Álbum: Chuck
Canción: Open your eyes

Hello World!

Hola a todos/as me presento soy Edu(Para algunos enemigos Kira, otros Light. y otros Edge).
Pues me a invitado mi querido amigo Víctor a que participe en su blog, así que iré poniendo entradas buenas ;) de momento os dejo con un vídeo de SUM 41 grupo de rock-punk bastante bueno.
Espero que os guste

Grupo: Sum 41
Álbum:does this look infected
Canción: Fat Lip

My firt love

(Si no estás dispuesto a leer no sigas leyendo...)

Mi blog no es un blog de clase, es un punto de reunión para todos aquellos (y aquellas) que deseen abrir su corazón a algo más que la simple superficialidad del mundo cotidiano. Esta chica que aqui os presento es una de las mejores personas que he conocido. Junto a mí, hace poesía. Y me apasiona escribir con ella. He compartido muchas cosas con ella, he sido su amigo y mucho más; pero lo que esta chica, con una madurez increíble, me ha echo sentir, dudo que nadie más lo haga. Os dejo unas fotos y digo desde ya, que cuando me ponga a escribir sobre sentimientos y preguntas existenciales esto dejará de ser un simple blog de clase para ser mucho más...




PD: No, no es mi novia; ese privilegio lo tiene otro, espero que lo aproveche...
PD2: Te quiero mucho cielo. (va para la de las fotos...)

Nuevos logotipos firefox

Estoy navegando por la red, cuando he encontrado los nuevos prototipos del navegador "Nozilla" firefox. Aquí os los cuelgo:







(La mascota)

Y por último, pero no menos importante: el nuevo Firefox del futuro (hay que reconocer que es una buena publicidad...)


La fotografía que veis aquí arriba es de la estrella V838 Monocerotis, que fué tomada por el Telescopio Hubble.

Extensiones para firefox (Oficiales)


Después de ver las extensiones Firefox para SEOs, vamos a ver otras extensiones de Firefox recomendadas por LifeHack.

Necesarios:

  • Gmail Notifier - Para chequear el correo en Gmail.
  • Tabbrowser Preferences - Para organizar mejor los links abiertos en ventanas nuevas
  • TabMix - Similar a TabBrowser, para navegar por pestañas
  • delicious - Utilizando una combinación de teclas (Ctrl-Shift-S) podremos añadir un sitio a nuestros favoritos en del.icio.us
  • GreaseMonkey - Permite instalar scripts propios para modificar el compartamiento de una página web.
  • Google Toolbar - La famosa barrita de Google para Firefox
  • FlashGot - Integración de Firefox con tu programa gestor de descargas

Otros Curiosos:

  • ForecastFox - Información meteorológica.
  • ScrapBook - Para grabar páginas web en local.
  • Sessionsaver - Te permite grabar sesiones en el navegador y poder abrirlo con ventanas, páginas , etc…
  • ScreenGrab - Para hacer capturas de la pantalla de la web y obtener un archivo png. Necesario Java 1.4+.
  • Foxylicious - Para sincronizar favoritos de del.icio.us con los de firefox.
  • LiveLines - Modifica el icono RSS de Firefox en la barra de status por un añadir RSS a servicios como bloglines.
  • mozCC - Para saber si una pagina se distribuye bajo licencia Creative Commons.
  • WebMailCompose - Redireccion tipo mailto: para abrir tu programa de correo y escribir directamente.
  • StumbleUpon - Sugerir y encontrar sitios webs a través de esta comunidad.
  • FireFTP - Cliente FTP integrado en Firefox. Es un poco lento.
  • Foxy Tunes - Para controlar tu reproductor desde Firefox sin andar cambiando ventanas.
  • CopyURL+ - Herramienta para cortar y pegar que permite de manera sencilla llevar directamente a nuestro weblog un texto en formato html, con enlaces y todo.
  • ReminderFox - Te despliega una ventana con recordatorios sobre cosas pendientes de hacer (todo list), aniversarios, etc.

Extensiones para firefox 1 (SEO)

Existen multitud de herramientas y extensiones SEO para firefox, entre ellas las 10 siguientes, que hacen el trabajo SEO mucho más fácil e incluso nos hacen olvidar cualquier otro software SEO:

  1. SEO Hand, una de las aplicaciones más útiles en el trabajo SEO, permite seguir el rastro de cualquier palabra en Google.
  2. RankQuest , que incluye más de 30 herramientas SEO en una sola extensión, de esta forma te puedes ahorrar el tener que instalar muchas extensiones.
  3. KeyWord Generator te permite ver qué palabras clave, keywords, son más comunes en cada página que visites. Imprescindible para optimizar tu web y saber qué hacer para superar a la competencia.
  4. Niche Watch, otra herramienta que te ofrece todos los datos SEO de cualqueir página, como backlinks, páginas indexadas, keywords, etc, necesarios para superar a la competencia.
  5. SEO para firefox, la extensión creada por seobook, muy completa para controlar todos los parámetros SEO.
  6. SeoQuake, excepcional extensión que te ofrece todos los datos posibles de cualquier enlace dentro de una página. A veces se puede llegar a acumular demasiada información en una sola página, por lo que hay que utilizarlo con cuidado.
  7. TotalValidator, probablemente la extensión más completa para comprobar el estado de tu web. Además de validar el código con W3C, ofrece los errores de accesibilidad, lenguajes, etc y con capturas de pantalla para analizar el problema.
  8. Firebug, una extensión muy buena pra comprobar los errores de código, HTML, CSS. Es imprescindible optimizar y tener el mejor código HATML para rankear bien en los buscadores.
  9. User Agent Switcher desactiva el user-agent, útil por ejemplo a la hora de comprobar el cloacking, etc.
  10. SearchStatus, te permite tener en el navegador las barras de PageRank y Alexa sin necesidad de instalar ninguna barra adicional. muy cómoda y sencilla.

Existen muchas otras extensiones que realizan estas funciones. Tampoco es necesario instalar todas, simplemente encontrar las que más nos gusten y utilizarlas. una buena forma de trabajar más cómodo y ahorrarse mucho tiempo.

Peter Packet


Peter Packet es un juego educativo de Cisco Systems, cuyo objetivo es aprender de una forma divertida qué es Internet y como funciona. El principal objetivo del juego es ayudar a Peter, un paquete que ayuda a llevar los datos de los mensajes de correo electrónico de una persona a otra. Para conseguir entregar el mensaje con éxito, Peter Packet que tiene que luchar contra los virus y los hackers que le impiden llevar su mensaje al destinatario.

Windows o Linux

Los dos sistemas operativos entablan ahora una lucha por la popularidad. Windows tiene, por un lado, la confianza y la compatibilidad. Linux solo tiene el precio: ¡ O € ! Yo uso los dos
en un disco duro compartido, porque hay que abrirse a todas la posibilidades; y, por tanto, quiero aprender a usar los dos. Pero windows tiene una cosa más importante técnicamente: el dinero.
El problema reside en que muchos informáticos de todo el mundo se han unido para mejorar pococ a poco el SO (Sistema Operativo) que es Linux ahora mismo. Sin embargo, el implacable marketing de windows se ha puesto en cabeza. Todo tiene sus pros y sus contras, pero si lo que buscas es total compatibilidad y no tener problemas de software, aconsejo Windows...


Bueno, yo diré todo lo que tenga que decir, pero me sigue gustando más la propaganda de Apple...




PD: para los golfillos a los que les guste esta foto la he cogido de http://www.theapplecollection.com, y si picáis sobre esta foto escalada, la podéis ver entera y ponerla de fondo (1024 x 768)

Virus

La función principal de un antivirus es detener los archivos infectados por virus. Un virus es un programa maligno que tiene como función expandirse, fastidiar el ordenador y ocupar un alto puesto en la lista de virus más destructivos.

Tipos de virus

- Worms : Se alojan en la memoria directamente y pueden destruir los archivos en ella.

- Troyanos : Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos.Lo que hacen es enviar información personal a la persona que lo envió, también son capaces de mostrar pantallas con palabras. Funcionan igual que el caballo de troya atacando al ser activados . También atraen otros virus.También tienen la capacidad de congelar complétamente las funciones de windows.

- Jokes o virus broma : Son virus que crean mensajes de broma en la pantalla. También pueden acceder al lector de CD/DVD, abriéndolo y cerrándolo, o controlar el propio ratón, incluso el teclado, siempre con un fin de diversión y nunca de destrucción o daño para el contenido del ordenador, aunque a veces pueden llegar a ser molestos.

-Adware "Advertising-Supported software (Programa apoyado con propaganda) : Se trata de programas que muestran publicidad y suelen venir con un programa Shareware y cuando aceptas sus terminos legales te instalas el Adware

- Hoaxes o falsos virus : Son mensajes con una información falsa. Normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aun peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social. Mensajes como borre este archivo del equipo es un virus muy potente pudiendo ser archivos del sistema necesarios para el arranque u otras partes importante de este...

- Virus de marcos : Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

- Virus de sector de arranque (boot sector) : Residen en las primeras pistas del disco duro o de los disquetes. Su función destructora suele consistir en inutilizar la FAT (tabla de asignación de direcciones de los ficheros). La reproducción del virus de este tipo se suele producir en el intercambio de disquetes.

- Parásitos : Se unen a ficheros ejecutables de tal forma que el virus se ejecuta antes de que se comience a ejecutar el propio programa. Estos virus pueden ser de acción directa, si seleccionan el programa que quieran infectar, o bien pueden ser residentes, si se mantienen activos en la memoria del ordenador y consiguen infectar cada uno de los programas que se ejecutan.

- Multipartitos : Estos virus combinan las capacidades de los parásitos y del virus de sector de arranque inicial. Infectan ficheros ejecutables y sectores de arranque inicial.

- Acompañantes: Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre, engañando al sistema operativo para que lo pueda ejecutar. A veces ocultan la copia, utilizando los propios parámetros del sistema operativo, para evitar que sea descubierta; es decir, si existe un programa con extensión .EXE, crean un .COM con el código del virus y lo ocultan. Cuando el sistema operativo se encuentra con los dos programas, ejecuta el .COM en vez del .EXE.

- Virus de vínculo: Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio.

- Virus de fichero de datos o de macro: Estos tipos de virus infectan programas que contienen lenguajes de macros potentes. Un lenguaje de macros permite realizar todas las acciones posibles con un procesador de textos. El virus podrá abrir, manipular y cerrar ficheros de datos.

- Virus de tipo gusano: Si estamos conectados a Internet y utilizamos el correo, entonces estaremos expuestos a este tipo de virus. Los virus de tipo gusano se transmiten con los mensajes de correo y se activan al abrir el fichero anexo. . La propagación es muy rápida y difícilmente controlable.

Top Five los virus para el pasado mes de febrero:

Puesto 1: el INF/Autorun continua en la primera posición, pero ahora pasa del 7,68 % de enero al 9,43 % del total de detecciones de febrero. Este tipo de código malicioso es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, un DVD o un dispositivo USB, es leído por el equipo informático.

Puesto 2: lo ocupa el Win32/Adware.SearchAid con el 8,05 %. Este adware ejecuta pop-ups publicitarios en distintos navegadores y suele acompañar a aplicaciones legales, instalándose en forma opcional según los requerimientos de la instalación. Este tipo de infecciones aprovecha la distracción del usuario cuando instala un programa y simplemente acepta la configuración propuesta, haciendo clic mecánicamente en el botón “Siguiente”.

Puesto 3: el Win32/Toolbar.MyWebSearch completa el podio con más del 3,10 % del total de detecciones y es un malware calificado como potencialmente no deseado, ya que se instala sin el consentimiento del usuario. Este adware instala una barra de herramientas con la función de búsqueda a través del sitio MyWebSearch.com.

Puesto 4: con el 2,09 % del total, el Win32/Adware.Virtumonde desciende a la cuarta posición. Esta amenaza es un adware utilizado para enviar publicidad de distintos productos y servicios a los usuarios infectados.

Puesto 5: aquí continúa en el mismo puesto el Win32/Adware.Virtumonde.FP con el 1,69 % de las detecciones. Este adware es una variante modificada del Virtumonde que durante su ejecución despliega ventanas emergentes con diferentes tipos de publicidad

Famous Last Words

domingo, 23 de marzo de 2008

El exitazo de My Chemical Romance con su nueva canción Famous Last Words salta a la vista. El videoclip, perfectamente ambientado, hace de él una de sus mejores canciones. Una letra impresionante, unos instrumentos implacables y una voz penetrante. El éxito ha llegado ha ser canción en el juego de rock "Guitar Hero". Aquí os dejo el videoclip:

Seguridad

Esto es lo que vamos a aprender sobre la seguridad en internet:
- Amenazas que pueden afectarnos: spam (correo basura), virus... etc.
- Herramientas para defendernos: antivirus... etc.
- Buenos hábitos para protegernos de amenazas.

Esto debe ser siempre:

1. Manténgase informado sobre las novedades y alertas de seguridad.
2. Mantenga actualizado su equipo, tanto el Sistema Operativo como cualquier
aplicación que tenga instalada.
3. Haga copias de seguridad con cierta frecuencia, para evitar la pérdida de datos
importante.
4. Utilice software legal que le suelen ofrecer garantía y soporte.
5. Utilice contraseñas fuertes en todos los servicios, para dificultar la suplantación de
su usuario (evite nombres, fechas, datos conocidos o deducibles, etc.).
6. Utilice herramientas de seguridad que le ayudan a proteger / reparar su equipo
frente a las amenazas de la Red.
7. Cree diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios
para poder realizar las acciones permitidas

En Correo electrónico:

1. No abra ficheros adjuntos sospechosos procedentes de desconocidos o que no haya
solicitado.
2. Utilice un filtro anti-spam para evitar la recepción de correo basura.
3. Analice los anexos con un antivirus antes de ejecutarlos en su sistema.
4. Desactive la vista previa de su cliente de correo para evitar código malicioso
incluido en el cuerpo de los mensajes.
5. No facilite su cuenta de correo a desconocidos ni la publique ‘alegramente’.
6. No responda a mensajes falsos, ni a cadenas de correos para evitar que su dirección
se difunda.
7. Borre el historial de destinatarios cuando reenvíe mensajes a múltiples direcciones

Internet y los menores:


1. Eduque al menor sobre los posibles peligros que puede encontrar en la Red.
2. Acompañe al menor en la navegación cuando sea posible, sin invadir su
intimidad.
3. Advierta al menor de los problemas de facilitar información personal
(nombre, dirección, teléfono, contraseñas, fotografías, etc.) a través de cualquier
canal.
4. Desaconséjele participar en charlas radicales (provocadoras, racistas,
humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo.
5. Infórmele de que no todo lo que sale en Internet tiene que ser cierto, ya que
pueden ser llevados a engaño con facilidad.
6. Preste atención a sus ‘ciber-amistades’ en la misma media que lo hace con sus
amistades en la vida real.
7. Pídale que le informe de cualquier conducta o contacto que le resulte incómodo o
sospechoso.
8. Vigile el tiempo de conexión del menor a Internet para evitar que desatienda otras
actividades.
9. Utilice herramientas de control parental que le ayudan en el filtrado de los
contenidos accesibles por los menores.
10. Cree una cuenta de usuario limitado para el acceso del menor al sistema.


( http://alerta-antivirus.inteco.es/seguridad/ConsejosSeguridad-INTECO.pdf )

El spyware

Son programas espía que recopilan información de una persona o e una empresa sin su consentimiento. Mediante estos programas consiguen nuestras cuentas de correo electrónico, que luego venden a las empresas de publicidad. Estas empresas son las que nos envían los spam. Pueden tener acceso a mucha información, como donde vivimos y nuestra dirección o nuestro numero de teléfono.

Se suelen meter en el ordenador mediante los troyanos (un tipo de virus que viaja en los correos electronicos).

Algunos tipos de herramientas para evitarlo son:
-Ad-Aware.
-Spybot.

El cortafuegos

Un cortafuegos (o firewall) es un sistema (hardward o software, aunque en algunos casos pueden ser ambos a la vez) que sirve para que los demás no puedan accedear a tú ordenador a través de internet.

Se usa para evitar que otros usuarios de Internet tengan acceso a las redes de otros ordenadores, sobre todo a las de Intranet.

Todos los mensajes que entran o salen de Internet pasan por el cortafuegos. Bloquea los que "vea" que no son seguros.

El cortafuegos no elimina los virus, pero si se usa junto a un buen antivirus, puede evitar muchos problemas en el ordenador.

Formatear e instalar Sistema Operativo

Antes de empezar, debéis saber que un formateo completo conlleva borrar TODOS los datos, programas y configuraciones.



Lo primero que tendremos que hacer será modificar el arranque del equipo y poner que sea desde la unidad lectora de CD.

Hay dos maneras de hacerlo, para ello deberemos saber cual es la tecla que nos hace entrar en la BIOS:

-A través de la BIOS, al entrar en la BIOS deberéis iros a la opción de ADVANCED BIOS FEATURES, donde os podréis encontrar con la opción BOOT SEQUENCE, que es la que nos interesa, ya que al seleccionarla nos pedirá que le indiquemos con que unidad queremos iniciar el equipo.

En otras BIOS os podéis encontrar que esta opción se llama BIOS FEATURES SETUP, donde la opción para modificar el arranque es al igual que la anterior BOOT SEQUENCE.

-La segunda forma es algo mas rápida, pero al igual que con la primera debíamos averiguar la tecla para entrar en la BIOS, en esta deberemos averiguar cual es la tecla del BOOT.

Bueno ya hemos conseguido arrancar nuestro equipo desde la unidad lectora, pues bien, ahora vamos a proceder a realizar el formateo y la reinstalación de nuestro sistema operativo Windows XP.

Nada mas iniciar el arranque desde el CD nos dirá que presionemos cualquier tecla para iniciar desde el CD, para ello yo aconsejo presionar la tecla INTRO.



Bueno vamos a ir pantalla por pantalla diciendo lo que va saliendo y lo q tenemos que ir haciendo, ( puede que sea muy repetitivo con las palabras, pero es que lo mío no es escribir bonitos manuales ).

Primero dejaremos que se carguen los ficheros que nos harán falta para todo esto, hasta que nos aparezca en pantalla Programa de instalación, en la cual nos da las opciones:

-Para instalar Windows Xp presionar ENTRAR ( Intro ).

-Para recuperar una instalación de Windows XP, presionar la tecla R.

-Para Salir presionar la tecla F3.



Pues bien nosotros presionaremos la tecla Intro.

Acto seguido nos aparecerá una pantalla en la que nos viene hablando del contrato de licencia por la adquisición de este producto, y esto no tiene mas explicación, solo deciros que presionéis la tecla F8 para avanzar.

Ahora nos saldrán otra ventanita en la que las opciones son las siguientes:

-Para reparar una instalación de Windows Xp presionar la tecla R.

-Para Continuar con la instalación de una copia nueva del Xp sin reparar otra instalación, presionar la tecla Escape ( Esc ).

Presionaremos la tecla Escape ( Esc ). Con lo que nos volverá a aparecer otro menú de opciones:

-Para instalar Windows XP en la partición seleccionada, presionar Intro.

-Para crear una partición presionar la tecla C.

-Para eliminar una partición presionar la tecla D.



Y nosotros presionaremos la tecla Intro, para que nos salgan las opciones siguientes:

-Para continuar la instalación presionar C.

-Para seleccionar otra partición, en el caso en el que se tenga mas de una partición, presionar Escape ( Esc ).

Presionaremos la tecla C, y con esto ya nos sale el menú en el que nos va a decir el tipo de formateo que vamos a realizar:

-Formatear la partición utilizando el sistema de archivos NTFS ( rápido ).

-Formatear la partición utilizando el sistema de archivos FAT ( rápido ).

-Formatear la partición utilizando el sistema de archivos NTFS.

-Formatear la partición utilizando el sistema de archivos FAT.

-Dejar intacto el sistema de archivos actual ( sin cambios ).



Aquí la opción aconsejable es la primera (Formatear la partición utilizando el sistema de archivos NTFS ( rápido )) pero para aquellos más avanzados seleccionad, la que más os guste. Y acto seguido presionamos la tecla Intro, para así poder entrar en la siguiente pantalla donde tendremos que presionar la tecla F para que nos formatee.

Comenzara el formateo del disco duro y cuando termine comenzara la copia de ficheros que se utilizaran para la instalación del sistema operativo



Una vez que termine la copia de estos ficheros se reiniciara el equipo y continuara la instalación en modo gráfico, y aquí, nosotros no tendremos que interactuar con la instalación, hasta que aparezca la ventanita de configuración de las Opciones Regionales.

Aquí tendremos que entrar en Personalizar para modificar el lenguaje, para ello una vez presionado ese botón se abre una nueva ventana donde tendremos que ir a la pestaña Ordenar, donde pondremos como lenguaje Español-España ( Alfabetización tradicional ). Aceptaremos y volveremos a la pantalla anterior para presionar en Siguiente.

En esta otra ventana de configuración nos pedirá un nombre para el equipo con lo que cada uno podrá darle el nombre que quiera, yo le puse la marca de mi coche ( Volkswagen ). Al aceptar en esta ventana nos pedirá el CD-KEY del Sistema Operativo, que supongo tendréis antes de poneros a formatear e instalar.

Le introducimos el Key y presionamos Siguiente.

Ahora nos sale una ventana en la que arriba nos aparecerá el nombre que le dimos al equipo anteriormente y nos pedirá contraseña de administrador, para que se la introduzcamos y la repitamos, pero aquí lo aconsejable es ir directamente a Siguiente.

Ahora vienen los valores de Fecha y Hora, y a no ser que haya algo raro deberá salir en hora y en fecha actuales, así que directamente presionaremos en Siguiente.

En la siguiente ventana nos aparece la configuración de la red, pero esta opción la veo para usuarios avanzados, ya que una vez que el sistema operativo este instalado del todo esto se podrá modificar, con lo que presionaremos Siguiente.

El grupo de trabajo es lo que ahora nos saldrá y para esto al igual que con la ventana anterior presionaremos directamente Siguiente.

Terminada la Instalación del Xp nos pedirá unos últimos datos que vamos a ver como hacerlo.

Conexión a Internet, donde le diremos que nos omita este paso. Omitir ...

Esta listo para registrarse en Microsoft, donde activaremos, "no, quizá en otro momento y le daremos a Siguiente.

Ahora nos pide el nombre de usuario/s que va a haber con acceso al sistema, pero os aconsejo que uséis un solo usuario. Aquí cada uno puede poner como nombre de usuario lo que quiera, yo puse mi nick "hauffman". Después presionaremos Siguiente.



Pues bien ahora solo nos saldrá la opción de Finalizar con lo que habrá acabado todo, y terminara el arranque del fabuloso sistema operativo Windows Xp.

Despúes instalar los drivers