Entradas populares

miércoles, 6 de junio de 2012

TODO ACERCA DE LOS SPYWARES



¿QUÉ SON LOS SPYWARES? ¿CÓMO FUNCIONAN? y ¿CÓMO ELIMINARLOS?




Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.


¿LE HA PASADO ALGO DE LO SIGUIENTE?

  • Se me cambio la pagina de inicio en el Internet Explorer y no puedo cambiarla! – En lugar de salirme la clásica pagina de error me redirecciona a otro sitio!
  • ¿Cómo puedo cortar las molestas ventanas que se me abren solas cuando estoy en internet??

El problema es que están infectados con algún tipo de parásito llamados Spywares. Pero luego de leer este tutorial atentamente, descargar y actualizar las herramientas que se muestran a continuación, se solucionarán sus problemas.


¿QUÉ SON LOS SPYWARES?

Los Spywares tienen cierta similitud con los virus pero a diferencia de estos los spywares no tiene código dañino para nuestros PC., por lo tanto los Anti-Virus comunes no los pueden reconocer ni eliminar. 

Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.

Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.


¿CÓMO ENTRAN EN NUESTRAS PCs?

  1. Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.
  2. Acompañando algún virus o llamado por un Troyano.
  3. Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías.

¿QUÉ INFORMACIÓN NOS PUEDEN SACAR?

Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.


¿CUÁLES SON LOS SPYWARES MAS COMUNES?

AdSofware, Alexa, Cydoors, Gator, Web3000, Webhancer, CoolWebSearch, BlazeFind.Bridge, Xupiter, Hotbar, Kazaa etc….

Los 5 principales síntomas de infección son:
  1. Se nos cambian solas las pagina de inicio, error y búsqueda del navegador.
  2. Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.
  3. Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.
  4. Botones que se aparecen la barras de herramientas del navegador y no podemos sacarlos.
  5. La navegación por la red se hace cada dia más lenta.

HERRAMIENTAS NECESARIAS PARA LA ELIMINACIÓN

  • Ad-Aware 1.05 SE Personal
Nueva versión (Second Edition) de esta poderosa e indispensable herramienta totalmente gratuita, de fácil utilización, diseñada para eliminar todo tipo de Spywares/Adwares, con total seguridad y garantía. Se actualiza casi semanalmente añadiendo remedio a cuanto nuevo Spyware es detectado.

  • SpyBot Search & Destroy 1.3
Detecta, elimina y previene el ataque de los spywares.

  • SpywareBlaster 3.2
Una herramienta fundamental para la prevención de ataques de spywares. no los elimina simplemente deshabilita los controles ActiveX de los mas conocidos spywares. Lo recomienda Spybot para inmunizar el sistema!

  • HijackThis 1.99.0
Es una pequeña herramienta que nos permite detectar y, eventualmente, eliminar las modificaciones hechas por programas de terceros en nuestro navegador Explorer. (Toolbars, Paginas de Inicio, Paginas de búsqueda, etc) Hay que tener mucho cuidado con los cambios en el Registro. Úselo bajo su responsabilidad

  • CWShredder 2.1
Uno de los mejores eliminador de paginas de inicio spywares y de dialers, elimina el famoso "CoolWebSearch".

  • About:Buster 4.0
Elimina los spywares "HomeSearch" y otros que nos cambian la pagina de inicio por "about:blank".

  • EliStarA.exe
Detecta y elimina el parásito "StartPage.FH" y sus todas sus variantes los cuales se encargan de cambiar la pagina de inicio por una "Search For…."


14 PASOS FUNDAMENTALES DE UNA BUENA ELIMINACIÓN:

  1. Descargar y/o actualizar las principales herramientas arriba mencionadas (Ad-Aware SE, SpyBot S&D, SpywareBlaster, etc..)
  2. Actualizarlos y configurarlos (Ad-Aware se actualiza semanalmente)
  3. Apagar el System Restore o Restaurar Sistema desde las propiedades de MI PC
  4. Desconectar los cables de Internet (quedar totalmente desconectdos del mundo).
  5. Es aconsejable iniciar Windows pulsando la tecla F8 y elegir entrar en modo a prueba de fallos.
  6. Escanear la PC con Ad-Aware SE en modo completo y con Spybot S&D, este ultimo ponerlo residente en memoria y en su sistema de inmunización.
  7. Eliminar todo lo que encuentren, en caso de que algo no lo pueda eliminar anotar el nombre para buscarlo en el registro o usando Hickjack This.
  8. Si nuestra pagina de inicio en IE fue cambiada, entrar en las propiedades y cambiarla a mano antes de conectarse a Internet.
  9. Eliminar las cookies, el historial y los archivos temporales de internet a mano, antes de conectar el Internet
  10. Reiniciar el PC.
  11. Volver a escanear el PC para verificar que el equipo este totalmente limpio
  12. Complementar el Spybot en un sistema de inmunización con el SpywareBlaster 3.1 para prevenir futuros ataques.
  13. Instalar un cortafuegos como Outpost Firewall
  14. Si no encuentran nada, conectar nuevamente Internet y mantener los programas siempre actualizados.


**Nota 1 **
Si navegas mucho por Internet se recomienda para una buena efectividad en programas como el Ad-Aware de buscar actualizaciones y scanner el sistema semanalmente.


**Nota 2 **
Todos los programas mencionados en este tutorial son de libre distribución, Úselos bajo su responsabilidad.








Espero les guste.. Muchas gracias..

Saludos...

martes, 5 de junio de 2012

TODOS ACERCA DEL PHISHING


EL PHISHING




Los principales daños provocados por el phishing son:
  • Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas.
  • Pérdida de productividad.
  • Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).
Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa. Cuando un usuario teclea una dirección en su navegador, esta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS. Sin embargo, existen ejemplares de malware diseñados para modificar el sistema de resolución de nombres local, ubicado en un fichero denominado HOSTS.

Este fichero permite almacenar de forma local esa resolución de nombres asociadas a direcciones IP. De esta manera, aunque el usuario introduzca en el navegador el nombre de una página web legítima, el ordenador primero consultará a ese fichero HOSTS si existe una dirección IP asociada a ese nombre. En caso de no encontrarla, lo consultará con el servidor DNS de su proveedor.

Esta técnica conocida como pharming es utilizada normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.

A diferencia del phishing, el pharming no se lleva a cabo en un momento concreto, ya que la modificación del fichero HOSTS permanece en un ordenador, a la espera de que el usuario acceda a su servicio bancario.


¿CÓMO LLEGA?


El mecanismo más empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial.

Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de distribución masiva puede ser una eficiente forma de captación utilizada por los ciberdelincuentes. De hecho, uno de los métodos más habituales de contacto para la comisión de delitos informáticos es el correo electrónico.

Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita exclusivamente al correo electrónico, sino que también es posible realizar ataques de phishing a través de SMS, conocido comosmishing, o de telefonía IP, conocido como vishing. En el smishing el usuario recibe un mensaje de texto intentando convencerle de que visite un enlace fraudulento. En el vishing el usuario recibe una llamada telefónica que simula proceder de una entidad bancaria solicitándole que verifique una serie de datos.


¿CÓMO PROTEGERNOS?


Para protegernos es básico tener un programa antivirus instalado y actualizado con filtro anti-spam. Cualquiera de las soluciones de Panda Security u otras como Norton mantendrá limpia de phishing su bandeja de entrada. La siguiente animación también le ayudará a protegerse contra el phishing:

Además, a continuación proporcionamos una serie de consejos que pueden ayudarle a reducir el riesgo de sufrir un ataque de phishing:
  • Verifique la fuente de información. No conteste automáticamente a ningún correo que solicite información personal o financiera.
  • Escriba la dirección en su navegador de Internet en lugar de hacer clic en el enlace proporcionado en el correo electrónico.
  • Compruebe que la página web en la que ha entrado es una dirección segura. Para ello, ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
  • Revise periódicamente sus cuentas para detectar transferencias o transacciones irregulares.
  • No olvide que las entidades bancarias no solicitan información confidencial a través de canales no seguros, como el correo electrónico.
  • Haga un análisis gratuito de su equipo y compruebe si está libre de phishing.


lunes, 4 de junio de 2012

LOS MEJORES PROGRAMAS PARA OCULTAR IP


LOS MEJORES PROGRAMAS PARA OCULTAR IP



Absolutamente todo lo que uno hace en internet, se remonta a uno a través de nuestra dirección IP. Si pensabas que la Internet era anónima, te equivocas. Todos los sitios web que visitas, cada e-mail que envíes, cada imagen o archivo que descargues, TODO esta conectado a tu IP y cualquier persona puede obtener esta información, incluyendo piratas informáticos.

No estás en el anonimato. Todo lo que haces en línea es conectado a tu IP única. Con este número especial, los hackers pueden lanzar un ataque contra su equipo. Cada vez que te conectes a Internet, la dirección IP se almacena en el servidor que visites, por lo que quedara el rastro.

No te dejes engañar en pensar, que tu correo electrónico es anónimo. Cuentas de correo electrónico como Hotmail y Gmail no son anónimos, Incluso si no proporcionas tu nombre real al inscribirte, aún pueden capturar tu dirección IP y es la pista que va hacia ti a través de tu ISP (proveedor del servicio de internet).


¿QUE ES EXACTAMENTE UNA DIRECCIÓN IP?

A cada ordenador conectado a Internet se le asigna un número único. Estos números suelen asignarse a los proveedores de servicios de Internet dentro de la región basada en bloques. Es el IP, conocido como Protocolo de Internet o dirección IP. Así, la dirección IP identifica a cada remitente o receptor de la información que se envía en paquetes a través de Internet. Las direcciones IP consisten en una serie de números( 4 de 0 a 255) separados por puntos como esto 127.0.0.1. Esta secuencia de números es la que que identifica a tu ordenador en Internet. Esto funciona en gran parte de la misma manera como tu domicilio o número telefónico, tu DNI, cedula de identidad, etc.



¿QUÉ REVELA LA DIRECCIÓN IP?

  • Nombre del proveedor de internet.
  • Ubicación de donde viene la conexión (país, provincia y región - no específica el origen exacto- calle).
  • Nombre del navegador, versión.
  • Plataforma y Nombre del sistema operativo.


Además el navegador también revela información sobre su actividad en línea. Los intrusos utilizan tu dirección IP para penetrar en el contenido privado de tu equipo (si no tienes un buen FIREWALL) como los números de su tarjeta de crédito, cuentas bancarias, contraseñas de sitios web y mucho más. Por lo tanto sin una dirección IP, serás invisible. como se consigue esto? ocultando el IP.


¿POR QUÉ ESCONDER EL IP?

  1. Por protección de datos y equipo de piratas.
  2. Para mantener el anonimato en ver contenido adulto.
  3. Para tener mayor seguridad en la compra en línea.
  4. Para ocultar rastros de búsqueda, parar colecta y registro de información del historial de internet.
  5. Para acceder a sitios a los cuales nos han prohibido el acceso por nuestra IP (foros, sitios de juegos, mail etc.)
  6. Para acceder a sitios a los cuales no se puede acceder si no eres de un determinado país (justin.tv, veoh.tv)
  7. Incluso para acceder desde el trabajo a sitios prohibidos, cuentas mail etc.
  8. Para descargar desde descarga directa (Rapidshare, etc) sin esperar cambiando continuamente de IP.
  9. Puede crear mas de una cuenta en sitios que lo restringen.
  10. Enviar comentarios a sitios, foros, blogs, utilizando identidad falsa.
  11. Votar (me refiero votar por tu sitio, foto etc) tantas veces como uno quiera solo cambiando la IP cada vez
  12. ANONIMAMENTE puedes descargar programas, música, videos, porno o mandar correo a una amante o una antigua novia etc. etc. etc…


Es legal y es un derecho de cada uno mantener la privacidad, en realidad debería ser totalmente anónimo y perder el anonimato a voluntad para algunas cuestiones, pero los intereses de las empresas se han hecho sentir en este aspecto, por lo que la publicidad abunda por doquier y es el mayor beneficio de Google por ej..


PUEDES OCULTAR TU IP DE 3 FORMAS DIFERENTES

  • A través de programas de ocultación de IP
  • A través de servidores proxy (desventaja, reduce la velocidad la conexión)
  • A través de VPN




A remarcar:

  • Después de haber probado un montón de programas gratis y de pago he encontrado que los gratuitos son mejores que los de pago y los de pago no andan pirateados. Así que para que buscar programas pirateados si con los gratuitos andan mas que bien, las empresas de software que se dedican a este sector están envenenadas, es que son mas ladronas que los mismos piratas.
  • Tengo que decir que no todos ocultan el IP verdaderamente, aunque sean para esto pero no se bien a que se debe.
  • Hay otros que incluso encriptan la conexión por lo que incluso el proveedor del servicio le es imposible saber que es lo que estamos haciendo.
  • los servicios gratuitos suelen tener un máximo en gigabytes de trafico del orden de los 3GB/mes
  • algunos servicios soportan voip por lo que nuestras conversaciones (por ej. skype) podrán estar encriptadas
  • casi todos se llaman igual hide… , hide…. ,hide…. puede llegar a crear confusión.
  • Hay que tener en cuenta si nuestro proveedor de internet trabaja con ip dinámicas o estáticas, las dinámicas cambian automáticamente cada vez que nos reconectamos y basta con solo apagar y prender el modem para ya tener una ip diferente, esto sirve para descargas de rapidshare.


Se puede consultar la IP accediendo al sitio http://www.obtenerip.com.aro también a http://www.cual-es-mi-ip.net/


Este es el ranking de los ocultadores de IP:


Nro.

NOMBRE

%

DESCRIPCIÓN

1          Ultrasurf v 0.99613Programa GRATUITO, muy liviano, chico y simple de usar, los antivirus lo detectan como potencialmente peligroso, pero no creo que lo este, lo use un tiempo y no medio ningún problema.  Sirve para saltarse las trabas que ponen para acceder a internet en el trabajo, universidades, oficinas etc. ESPECTACULAR !!!  pero si no confías que este limpio, te recomiendo el HOTSPOT SHIELD
PRODUCTO RECOMENDADO 2
2Hotspot Shield v1.4513VPN  GRATUITO muy fácil de usar e instalar, esta limpio descárgalo del sitio oficial!!!
Te mostrara como que tienes una IP de Estados Unidos por lo que te Permite acceder a veoh.tv, justin.tv que son servicios exclusivos de ese país.
PRODUCTO RECOMENDADO 1
http://hotspotshield.com/
3Hide my IP11
4IP Hider 4,99DE PAGO, realmente oculta el IP, este software me gusta,  lo hace muy fácil.
proxies de US,UK,NL,DE
5Hide IP VPN8
6Easy Hide IP5
7HIDE IP NG5
8NOT MY IP4
9ANONYMIZER SURFING4
10ANONYMITY GATEWAY4
11XB BROSER4
12IP PRIVACY3
13STRONG VPN3VPN
14BANANAVPN2VPN
15FREDUR2
16IDENTITY CLOACKER1
17GPASS1
18SYMVPN1
19BLACK LOGIC VPN
20ULTRAVPNVPN GRATIS
21PROXISWITCHER PRO
22JAP,
JONDO,
JONDOFOX (Ext. Firefox)
GRATIS, un poco complicado instalarlo, se debe instalar el complemento Firefox. Configurarlo y entenderlo lleva un poco de tiempo. Me dio la impresión que todo iba mas lento, quizás sea porque instalé primero una versión para XP y después una win7. Usa proxies de GB,US,DE,IT por lo que te puede dar una IP de cualquiera de estos países.
PRODUCTO RECOMENDADO 3
23KERIO VPNVPN
24Steganos internet anonimVPN
25OpenvpnVPN









Espero les guste.. Muchas gracias..
Saludos...

sábado, 2 de junio de 2012

CHROMEBOOK

Google y Samsung presentan nueva versión de Chromebook




Las Chromebook de Google no tienen disco duro


Google intentará atraer más adeptos a un sistema operativo que gira alrededor de su popular navegador Chrome con una nueva ola de computadoras portátiles ligeras fabricadas por Samsung Electronics. 


El lanzamiento de la nueva generación de Chromebooks efectuado esta semana le dará a Google y a Samsung otra oportunidad de convencer a los consumidores y a las empresas de adquirir una computadora poco convencional, en vez de máquinas que utilizan software familiar para los usuarios diseñado por pioneros de la industria como Microsoft Corp. y Apple Inc. A diferencia de la mayoría de las computadoras, las Chromebook de Google no tienen disco duro. Operan como terminales que dependen de una conexión a internet. Las laptops vienen con 16 gigabytes de memoria flash, el tipo de memoria que se encuentra en los teléfonos multifuncionales, las computadoras tipo tableta y algunos iPods. Dos puertos USB permiten conectar discos duros externos y otros dispositivos.



Chromebook son un nuevo tipo de ordenador

Las Chromebook no se han granjeado un gran segmento del mercado desde su debut hace un año. Durante ese tiempo más personas han adquirido el iPad de Apple y otras tabletas, un factor que ha contribuido a una disminución en la venta de computadoras personales.


La fría recepción a las Chromebook ha generado interrogantes sobre si Google calculó mal la demanda de computadoras diseñadas para conectarse rápidamente a su dominante motor de búsqueda en internet y otros servicios en línea, los cuales van desde correo electrónico hasta un sistema de almacenamiento de archivos presentado recientemente bajo el nombre de Drive.

Google dijo que siempre pretendió tomarse las cosas con calma con las Chromebook para darle a sus ingenieros tiempo de comprender las limitaciones de las máquinas y hacerles las mejoras pertinentes. Se supone que la laptop mejorada, llamada "Serie 5 550", corre dos veces y media más rápido que las primeras versiones y cuenta con video de alta definición.

Un rapido viaje por Chrome OS

Google también añadió funciones que permitirán a los usuarios editar documentos sin requerir conexión a internet, leer más contenido creado con aplicaciones populares de Microsoft, como Word y Excel, y tener acceso a material de otras computadoras.

El precio es de 449 dólares para modelos que sólo se conectan a internet mediante Wi-Fi y 549 por una máquina que se conecta por redes celulares. Al igual que las primeras chromebooks, las nuevas máquinas tienen pantalla de 12,1 pulgadas y usan un procesador de Intel. Google y Samsung también lanzarán una "Chromebox" que se puede conectar a un monitor para crear el equivalente de una computadora de escritorio. Su precio es de 329 dólares.













Espero les guste.. Muchas gracias..
Saludos...


viernes, 1 de junio de 2012

TRUCOS Y HECHIZOS DE GOOGLE


easter eggs google



¿Ya jugaste Zerg Rush, la nueva broma de Google?

---------------------------------------------------------------------


El buscador de Internet sorprendió con un ‘huevo de pascua’ inspirado en el videojuego Starcraft.





Google sorprendió a los internautas con un singular juego dentro de su buscador. Este, inspirado en el videojuego Starcraft, deja caer muchas letras O de su logo que empiezan a destruir los resultados de la búsqueda que tú debes defender haciendo clic en ellas. Este juego, llamado Zerg Rush se activa al buscar esas palabras y constituye un nuevo ‘easter egg’ de la empresa. Esto es un ‘huevo de pascua’, que es como se conoce en informática a características ocultas dentro de un programa.






'Do a barrel roll', el último hechizo de Google
-------------------------------------------------------------

'Do a barrel roll' es el último hechizo de Google. ¿Han probado a escribir la frase en el buscador? Hagan la prueba, es muy fácil: entren en Google y escriban en el cuadro de búsquedas 'Do a barrel roll'. Probablemente antes de que terminen de escribir la frase, el efecto mágico ya haya surtido efecto y su pantalla esté dando vueltas frente a sus ojos. ¿Para qué sirve el 'Do a barrel roll'? Para nada. Bueno sí, para sacar una pequeña sonrisa y contribuir a la constante campaña de Google por sorprender con su buscador.

La frase se hizo famosa en los 90 gracias al fabuloso videojuego de Nintendo 64 'Star Fox' en la que su protagonista decía 'Do a Barrel Roll' para hacer un giro sobre su nave espacial. La expresión, además, se utiliza comúnmente para hacer saber que es necesario hacer un cambio brusco.

El 'Do a barrel roll' también funciona en Google si escribimos 'Z or R twice'. Ambos 'hechizos' darán la vuelta a su pantalla si utiliza Firefox Chrome y Safari. No funciona en Explorer.






----------------------------------------------------------------------------------------------------------



Bueno aquí les dejo una recopilación de algunos de los divertidos trucos de Google...                                                  *Jokesito*


1. Si en el buscador de Google escribes ascii art (todo con minúscula) y presionas enter el logo de google cambia a formato ASCII Art. 

2. Si en el buscador de Google pones “answer to life the universe and everything” y presionas enter te aparecerá esto “answer to life the universe and everything = 42” 

3. Si en el buscador de google escribes una de las siguientes frases y presionas “voy a tener suerte” algo extraño pasará:

  • google l33t: Google traducirá las palabras a idioma “leet”. 
  • ewmew fudd: Google traducirá todas las palabras como si las dijera Elmer J. Fudd (El personje de Bugs Bunny). 
  • xx-klingon: Google traducirá las palabras a este idioma ficticio inventado por Star Trek. 
  • xx-piglatin: Google traducirá las palabras a este idioma que es una forma de hablar secretamente sin que otra persona se de cuenta ni entienda lo que decimos Ej. Perro = rrope, si dices muchas veces y rápido “rope” te vas a dar cuenta.
  • google linux: En el logo de Google aparecerá el simpático pingüino de Linux. 
  • google bsd: En el logo de Google aparecerá el personaje de los sistemas operativos derivados del Unix. 
  • make google logo black and white: El logo de Google aparecerá en blanco y negro. 
  • google pink, google black, google yellow, google blue: esto son distintos colores que toma Google al ponerlos, estos son los que yo encontré si pruebas con distintos colores debe haber muchos mas. 
  • google loco: Google se volverá loco y sus letras se moverán, cambiara los colores de la fuente y ese tipo de cosas. 
  • google gothic: El buscador de Google tomara un aspecto gótico con un fondo negro, y una fuente extraña. 
  • google find chuck norris: Google te mandara a una pagina como si hubiera un error y dirá esto “Google no quiso buscar a Chuck Norris porque sabe que no encontrarás a Chuck Norris, él te encontrará a ti. Sugerencias: corre antes de que te encuentre”. 
  • google moms: google te muestra las fotos de las madres de los empleados en conmemoración al día de la madre. 
  • google idiot: te manda a un buscador para idiotas jeje... 
  • google mirror: te muestra el buscador como si estuviera reflejado en un espejo. 
  • google cheese: te manda al google moon y si haces zoom vas a ver algo divertido jeje...
  • google pacman: te manda al google con un juego de pacman.
  • encontrar un trabajo digno: te manda como si fuese un error pero no lo es, te pone esto “No se puede encontrar un trabajo digno con un sueldo decente“ y sigue jeje... 
  • armas de destruccion masiva: es como el del trabajo pero te dice esto “No se pueden mostrar las Armas de Destrucción Masiva (ADM)” y también sigue jeje... 




Bueno, este post fue algo fuera de lo normal. Espero que les haya gustado.


Saludos..  =D

martes, 29 de mayo de 2012

SAMSUNG GALAXY S III



El Samsung Galaxy S III ya está aquí


----------------------------------------------------------------------------------------------------------------------------




Samsung puso punto final a la larga espera de su último teléfono inteligente tras dar a conocer oficialmente al mundo el esperado Samsung Galaxy S III en su evento en Londres.

El Samsung Galaxy S III cuenta con un pantalla de 4,8 pulgadas Super AMOLED pantalla 720p junto con una cámara de 8 megapixeles y Ice Cream Sandwich como sistema operativo. Además tendrá una cámara de 1,9 megapíxeles en la parte frontal.

El teléfono saldrá a la venta el próximo 29 de mayo en Europa y se venderá en dos colores: azul y blanco. Una de las grandes novedades es es el recientemente revelado CPU Exynos 4 Quad de 1,4 GHz así como su cargador wireless.




El Samsung Galaxy III tendrá 1 GB de RAM, 16 o 32 GB de almacenamiento y radio de Bluetooth 4.0, además de WiFi y conectividad NFC. Samsung no dijo cuando se venderá en Estados Unidos.




HTTP://KEVINALVINESCASTRO.BLOGSPOT.COM/












Espero les haya gustado... Saludos para todos...
Éxitos y bendiciones..



TECNOLOGÍA DE RECONOCIMIENTO DE GESTOS


LEAP MOTION presenta un sistema de reconocimiento de gestos con una precisión nunca antes vista

----------------------------------------------------------------------------------------------




No es la primera vez que hablamos del excelente trabajo que ha realizado Microsoft con Kinect en el mundo de la control por gestos, ya que eso ha ayudado a que otras empresas se sientan atraídas por el concepto y expriman aún más sus conocimientos. Como por ejemplo Leap Motion, una empresa que acaba de mostrar un espectacular sistema de reconocimiento de gestos llamado Leap el cual es 200 veces más preciso que las soluciones que conocemos actualmente. Esto es posible gracias a un adaptador USB de pequeñas dimensiones (de escasos centímetros) que se encarga de crear un área virtual de 1,2 metros cúbicos, y en la que podremos hacer cualquier tipo de movimiento con diez dedos y con una precisión de 1/100 mílimetros, un nivel que permite reconocer gestos como pellizcos e incluso combinados con la manipuación de objetos.



Aunque el fabricante no ha especificado detalles de su funcionamiento, asegura que puede utilizarse en cualquier dispositivos basado en un PC o un teléfono, y que además se podrán combinar varias unidades para conseguir un espacio de trabajo virtual más grande. Leap Motion ya dispone de un SDK con el que los desarrolladores interesados podrán crear las primeras aplicaciones, y para ello sólo tendrán que desembolsar 69,99 dólares para poder hacerse con uno de estos equipos. Te dejamos tras el salto con un par de vídeos para que puedas ver lo increíble que es este dispositivo en funcionamiento.





HTTP://KEVINALVINESCASTRO.BLOGSPOT.COM/







Espero les haya gustado...  Saludos para todos...
Éxitos y bendiciones..


lunes, 28 de mayo de 2012

FIREFOX AURORA 14


FIREFOX AURORA 14 con activación manual de plugins y seguridad mejorada para identificar sitios.




Hace unas semanas fueron liberados Firefox 12 Estable y Firefox 13 Beta, ahora toca turno a Firefox Aurora 14, el cual ya se encuentra disponible para su descarga en español para Windows, Mac y Linux. ¡Buen regalo de Mozilla! 






Novedades para el usuario final en Firefox Aurora 14 
------------------------------------------------------------------------

La que considero la principal novedad, es la seguridad mejorada para identificar sitios (Site Identity Manager). Esta característica causó polémica hace unos días, pues muchos blogs lanzaron la nota alarmista de que Firefox iba a eliminar los favicons de su interfaz… nada más alejado de la realidad.

Lo único que hicieron los chicos de Mozilla, fue sustituir el favicon en la AwesomeBar (así se le llama a la barra de direcciones en Firefox) con uno representativo para indicar si se trata de un sitio o conexión segura, ayudando de esta forma al usuario a identificar si el sitio visitado usa encriptación SSL y certificado de seguridad, lo cual incluso le da una pauta al usuario si está visitando sitios fraudulentos o con contenido malicioso.




Como pueden ver en la imagen, el favicon del sitio web sigue mostrándose en la interfaz (en el título de la pestaña o si creamos un marcador del sitio).

Una novedad más, que en lo particular me encantó, es que ahora los plugins pueden configurarse para que se carguen a petición del usuario (Opt-in Activation for Plugins). El único detalle, es que no viene habilitada por defecto. Si deseas hacerlo, entra a about:config y pon a true la propiedad plugins.click_to_play.




De esta manera, cada vez que visites una página que utilice algún plugin, como Flash, se te pedirá si deseas habilitarlo (en sólo esa ocasión o fijo para el sitio web), ya sea desde el icono especial a la izquierda de la AwesomeBar, o directamente sobre el elemento en cuestión (como el video de YouTube de la imagen siguiente).




Otra novedad, es el autocompletado de URLs al momento de escribir en la AwesomeBar (tal y cómo lo hace Chrome).




Otro cambio, es que Firefox para Windows empieza a incorporar elementos de Australis, la nueva interfaz que será predeterminada dentro de unos meses.




Otros detalles “menores”, pero igual de importantes:

  • Al ejecutarse Firefox con varias pestañas, éstas no se cargan automáticamente, ahora sólo cuando el usuario las selecciona, aumentando de esta manera la velocidad de ejecución del navegador y reduciendo su consumo de memoria.

  • Ahora se usa el buscador de Google con SSL (vía HTTPS) de manera predeterminada.

  • Se añadió soporte para uso a pantalla completa (full screen) en Mac OS X Lion.

  • Cuando se muestre una imagen directamente, se verá un fondo texturizado.

  • La burbuja desplegable (popup bubble) que contiene el enlace URL que aparece en la esquina inferior izquierda cuando colocamos el puntero del mouse sobre algún hipervínculo, ahora es más largo cuando dicho vínculo no cabe en él.


Novedades para desarrolladores en Firefox 14 Aurora
------------------------------------------------------------------------

La principal novedad para desarrolladores web, especialmente los que se dedican a la creación de juegos, es la implementación del llamado Pointer Lock API, también llamado Mouse Lock API, que permite más control sobre el mouse en los juegos; un ejemplo: evitar que el puntero salga del área de la ventana (o sea, del juego).

Otro API implementado, es la prevención de la activación del protector de pantalla (screen saver) y la hibernación/suspensión del equipo. Será muy útil en aplicaciones multimedia y juegos.

Por su parte, las herramientas integradas para desarrolladores han recibido bastantes mejoras, principalmente al inspeccionar estados de las pseudo clases :hover, :active y :focus.

Asimismo, las propiedades CSS text-transform y font-variant han sido actualizadas para ajustarlas al estándar.

Por último, el desempeño para SVG ha sido mejorado significativamente.





http://kevinalvinescastro.blogspot.com/






Espero les haya gustado...  Saludos para todos...
Éxitos y bendiciones..