NO A LA LEY SOPA

¿Que es la ley sopa y por que deberia importarte?.

IPHONE 4S VS SAMSUNG GALAXY S2

IPHONE 4S VS SAMSUNG GALAXY S2 LA COMPARACIÓN DEFINITIVA.

TIMELINE FACEBOOK

Activa tu TIMELINE(BIOGRAFIA) Facebook

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

blogger widgets Blogspot Tutorial

Hot News

Enter your email address:

Delivered by FeedBurner

Pages

martes, 30 de setiembre de 2008

WD ShareSpace, almacenamiento en red

Western Digital confirma su apuesta por el almacenamiento en red y ha presentado su nuevo sistema WD ShareSpace, solución completa para pequeñas oficinas u hogares con gran cantidad e contenido para compartir y que esté accesible online.

La solución ShareSpace no es simple, pues podemos conseguir gracias a sus cuatro bahías, hasta 4 TB de almacenamiento y múltiples configuraciones RAID. El contenido que tengamos almacenado, además de localmente, es accesible desde cualquier lugar a través del servicio de acceso web Mionet de WD.

Los usuarios de Internet no logran identificar ventanas falsas

Peligrosas ventanas emergentes

Según investigación, la mayoría de los usuarios de Internet no logra distinguir entre ventanas emergentes falsas y legítimas notificaciones del sistema.

Al parecer es fácil engañar a los usuarios de Internet a hacer clic en ventanas emergentes. Tal situación quedó demostrada en una investigación realizada por la Universidad de North Carolina, EEUU, que ha estudiado las reacciones de un grupo de estudiantes ante notificaciones presentadas en pantalla mientras trabajaban frente a un PC.
La mayoría de los usuarios hizo clic en el botón de confirmación (OK, Aceptar, etc) sin estudiar en detalle el contenido de la ventana. Esta actitud llama la atención, especialmente debido a que anteriormente se les había advertido que surgirían ventanas faltas.

En promedio, el 63% de los participantes en el experimento hizo clic en las notificaciones falsas.

“Esta investigación demuestra lo fácil que es engañar a los usuarios de Internet. Lo mejor es ser precavido con las notificaciones que aparecen en pantalla. No haga clic automáticamente en ella" recomienda Michael Wogalter, uno de los investigadores responsables del estudio.

Una recomendación adicional es instalar software que automáticamente bloquee las notificaciones peligrosas.

Fuente:BBC

Facebook lanza su aplicación 2.0 para el iPhone

Facebook ha lanzado este Martes la versión 2.0 de su aplicación popular para el iPhone desde la cual puedes interactuar con tu perfil y el de los demás en esta red social.

Algunas de las características nuevas que se han agregado son las solicitudes de amigo, notificaciones, búsqueda de amigos, geo-tagging en las imágenes, capturas, noticias completas, mini feeds, mensajes con archivos adjuntos y búsqueda en la bandeja de mensajes.

La aplicación tiene una mejor interfaz y mejor información así como nuevas imágenes y mensajes mostrados desde la pantalla principal de tu perfil. La búsqueda de personas es muy útil, ya que seguramente no te acuerdas de algún perfil que has visitado, pero por alguna de sus características como nombre y localidad del usuario, lo puedas encontrar muy fácilmente.

Así como la opción de geo-tagging, ya que el iPhone cuenta con un pequeño modulo GPS y permite que todas tus imágenes tengan esa información extra.

Vía | webware

LG KP500, táctil pero no caro

El LG KP500 es otro nuevo y atractivo teléfono de LG que a pesar de haberse presentado en Corea, se pone primero a la venta en Europa. Luego lo hará en el resto de mundo.

El LG KP500 está siendo vendido como un teléfono táctil de gama alta pero a precio antes nunca visto. Lo gracioso e incomprensible es que no anuncian el precio. Deberemos esperar para comprobar qué es para LG un teléfono asequible con pantalla táctil.

Este teléfono de LG llegará con avances en la tecnología táctil de LG y diseño renovado, ofreciéndose como un terminal delgado, ligero y que podemos escoger en varios colores.

Dell lanza su nueva portátil Inspiron 13

Basado en Intel Core 2 Duo

Dell Inspiron 13 está basada en los procesadores Intel Core 2 Duo (y disponbible también con otros procesadores), cámara web opcional y unidad de DVD-RW con ranura de carga.

SystemXPloaD: Dell dio a conocer Dell Inspiron 13, una nueva portátil de 13,3" atractiva para usuarios que buscan equipos pequeños, ligeros y eficientes.

El equipo cuenta con botones multimedia capacitivos que permiten controlar música y películas con un solo toque. Los botones están al ras de la superficie y se iluminan al iniciarlos. También tiene integrado Bluetooth opcional, para conectar de manera inalámbrica teclados, cámaras, teléfonos, mouse y otros dispositivos.

Dell Inspiron 13 utiliza procesadores Intel hasta Core 2 Duo T8300 (2,4 GHz, caché L2 de 3 MB, FSB de 800 MHz); sistema operativo Windows Vista Home Premium Original; memoria de hasta 4 GB SDRAM DDR2 de dos canales a 667 MHz.; chipset Intel 965PM / GM Express; acelerador de medios gráficos integrado Intel X3100; pantalla ancha brillante de 13,3 pulgadas (1280 x 800); audio 2.0 Intel de alta definición; disco duro de hasta 320 GB configurados con un disco duro SATA de 5400 RPM; así como grabadora de CD/DVD con ranura de carga 8X (DVD+/-RW).

lunes, 29 de setiembre de 2008

Badney Presenta...

conoscan al nuevo badney peruano..







Mas videos:PieroSolari

Azucar comprimida

Azucar super comprimida..
¡Azucar RAR! También disponible en ZIP, 7Z, TAR GZ y JAR.


azúcar portuguesa: RAR

¿Quién quiere un rico yogurt?

Jja vagando por la red encontre esta divertida imagen. Pero podrían haber cuidado un poco la presentación, y movido las letras para que el efecto no fuera tan… shockeante.

Poll Everywhere - Crea encuestas en directo

Las encuestas son hoy en día usadas para todo, o casi todo, y ayudan a conocer la opinión de nuestros visitantes sobre un tema, ya sea sobre algún tema serio de la vida o uno tan mundano como si les gusta el nuevo diseño de nuestra web.

Así que podríamos diseñar un bonito sistema de encuestas para nuestro sitio, pero ¿para qué complicarnos si ya está hecho?

Poll Everywhere es un completo sistema de encuesta que, de manera gratuita, nos proporcionará las que necesitemos para nuestro sitio en unos pocos y sencillos pasos.

En primer lugar tendremos que registrarnos. Una vez hecho ésto, iniciamos una pregunta y ponemos sus posibles respuestas. Confirmamos y ya está, encuesta lista para ser votada.


Otro dato importante es la forma en la que los usuarios podrán votar en la encuesta, ya que no solo dispondrán de la web para hacerlo, si no que tendrán la opción de hacerlo a través del móvil mediante mensajes de texto o sms. Esto hará que incluso estas votaciones las podamos realizar en vivo, en una conferencia o asamblea, y disponer de los resultados al momento.

Cuando decidamos terminar la encuesta obtendremos los resultados para poder analizarlos y actuar en consecuencia, con todos los datos que necesitamos para llevarlo a cabo.

Fuente: Makeuseof.

Es muy fácil: exportar y reinstalar controladores de Windows

Imaginémonos en el siguiente escenario: vamos a formatear una computadora e instalar Windows XP desde cero, pero no tenemos el CD de los controladores del equipo. ¿Qué es lo que debemos hacer? Respaldar dichos controladores es lo más lógico y recomendable.

DriverMax simplemente lo instalas en tu sistema y le das la orden que exporte todos esos controladores (drivers) para que haga un respaldo de lo que halle en tu sistema; y luego, cuando tú quieras, podrás importar (reinstalar) dichos controladores sin problema alguno.

Estamos en presencia de un software que es totalmente compatible con Windows Vista, como también con Windows XP, 2003, y otros. Lo mejor de DriverMax es que es gratis, y su interfaz te permite hacer todo de una forma muy fácil, rápida y casi que automática.

Sitio web oficial | DriverMax

Actualización Firefox 3.0.3 con bug aún presente

Firefox 3.0.3 aún tiene problemas con el gestor de contraseñas, si lo has notado, Mozilla ha confeccionado una pequeña solución al problema mientras lo implementan y solucionan con su siguiente subversión Firefox 3.0.4 que verá la luz en unos días.

Esta semana pasada ha habido mucho movimiento en la casa Mozilla con el lanzamiento de Firefox 3.0.2 que prometía arreglar varios problemas de seguridad pero que añadía un problema bastante molesto, y es que no hacía uso de las contraseñas guardadas anteriormente. Firefox 3.0.3 fue lanzado un par de días después con la intención de solucionarlo y así ha sido, salvo que en un caso en particular no permite hacer uso de contraseñas.

Según parece hay un bug presente que hace que el gestor de contraseñas no ejecute bien la conversión UTF y por tanto de errores de lecturay escritura de contraseñas almacenadas. Mozilla ha preparado una solución temporal para los usuarios que aún experimenten problemas mientras lanza la siguiente versión del navegador:

Prueba a ingresar en alguna página online haciendo uso de una contraseña falsa. Salva la contraseña cuando se pregunte y reinicia el navegador. Tras ello Firefox debería almacenar correctamente las siguientes contraseñas que ingreses.

Via:TGDaily

Crea DVDs con tus vídeos y menús personalizados: DVDStyler

Muchas son las veces que me pregunto cómo hacer o crear un DVD lo más personalizado posible. Me explico: un DVD con menús que contenga todos los vídeos que a mí me gusta y esté lo más accesible posible. Hay muchas alternativas, de eso ya no nos caben dudas.

Ahora, probar una nueva alternativa nunca está demás. DVDStyler es un nuevo concepto de lo que crear un DVD significa. Se trata de un potente software libre que nos da la mejor asistencia para la creación de DVDs personalizados, dándonos todas las herramientas.

DVDStyler nos da la posibilidad de personalizar al máximo nuestro DVD. Permite escoger el tipo y color de la fuente, como también situar cuantas imágenes o gráficos queramos a lo largo y ancho de la pantalla que se presentará en el DVD que estamos creando, y más.

Por otra parte tenemos la posibilidad de añadir botones a nuestro DVD como también arrastrar y soltar ficheros en formato MPEG directamente a nuestro DVD pues DVDStyler se encarga de realizar la codificación necesaria para su posterior visualización correcta.

Sitio oficial | DVDStyler


Descargar DVDStyler

Utilizan al iPhone para realizar ataque de Pharming

El lanzamiento en cientos de países del iPhone, el popular teléfono móvil de Apple, está siendo utilizado por los ciberdelincuentes como cebo con el que atraer a los usuarios para infectarlos con malware.

SystemXploaD: El último caso reportado por PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, consiste en un nuevo ataque de pharming empleando el troyano Banker.LKC. Las víctimas de este ataque podrían ver cómo sus claves o número de cuenta bancaria van a parar a manos de los ciberdelincuentes.

El pharming es una versión sofisticada del phishing. Consiste en cambiar los contenidos del DNS (Domain Name Server o Servidor de Nombres de Dominio) a través de la configuración del protocolo TCP/IP o del archivo host. Los DNS almacenan la dirección numérica o IP (62.14.63.187., por ejemplo) asociada a cada nombre de dominio o URL. El fraude consiste en que, cuando se teclee el nombre de una página web, el servidor reenviará al usuario a otra dirección numérica, es decir, a otra IP que será una página fraudulenta, similar a la original.

En este caso, la modificación se lleva a cabo a través del troyano Banker.LKC. Éste, llega al sistema con el nombre “VideoPhone[1]_exe". Una vez ejecutado, y con el fin de engañar al usuario, abre una ventana del navegador en la que muestra una web que comercializa el iPhone.

Mientras engaña al usuario con esa página, el troyano modifica el fichero host redirigiendo las URLs de algunos bancos y empresas a una página falsa. De este modo, cuando un usuario intente visitar alguna de esas entidades tecleando su dirección en el navegador o accediendo a ellas desde una búsqueda en Internet, será redirigido a la página fraudulenta. En ella se le pedirán datos privados (número de cuenta bancaria, contraseña para operaciones bancarias online, etc.) que, de ser dados, irán a parar a manos del ciberdelincuente.

La modificación no provoca ningún comportamiento raro en el ordenador. Además, el fraude se lleva a cabo sin que el usuario tenga que realizar ningún comportamiento extraño, puesto que basta con que teclee la dirección de su banco en el navegador para convertirse en víctima. Esto hace que el ataque sea aún más peligroso.

“Obviamente, el propósito de los ciberdelincuentes es utilizar esa información para saquear las cuentas de los usuarios y hacerse con su dinero", explica Luis Corrons, director técnico de PandaLabs, que añade: “el iPhone actúa en este caso como cebo para atraer a los usuarios e invitarles a ejecutar el archivo que contiene el código malicioso".

Prohíben los nombres “graciosos" en Facebook

Elmo Keep se llevó una sorpresa

Los perfiles de varias personas han sido eliminados de la red social Facebook debido a que tienen nombres que a primera vista resultan “graciosos". El procedimiento sumario aplicado por Facebook no hace gracia a los afectados.

SystemXPloaD: Cuando Elmo Keep, de Sydney, Australia, se disponía a conectarse a Facebook, se le notificó que su perfil había sido borrado por haber infringido las condiciones de uso del servicio.

En efecto, Facebook consideraba que no estaba usando su propio nombre, exigiéndole una copia de su identificación oficial para confirmar que, efectivamente, se trataba de su nombre. “Elmo" es un conocido personaje de Plaza Sésamo.

Según se indica, hay varios nombres que han sido calificados de “extraños", y prohibidos permanentemente por Facebook.

Usuarios como Jon Swift, Hiroko Yoda, Steve Webb, Beta Yee y Rowena Gay han sido eliminados de Facebook debido a sus nombres algo inusuales.

Con todo, Elmo Keep pudo conservar su cuenta luego de haber enviado a Facebook una copia de su pasaporte y licencia de conducir. Llama la atención que la usuaria fue posteriormente informada de que su perfil había sido eliminado por “razones de seguridad". Keep comentó a Sydney Morning Herald que Facebook no le explicó qué riesgo de seguridad implicaba su nombre.

Fuentes: Sydney Morning Herald y AP.

Error de programación motiva actualización de Firefox

Numerosos usuarios del navegador Firefox han constatado que sus contraseñas desaparecen.

SystemXPloaD: Esta semana, la organización Mozilla lanzará una nueva versión (3.0.3) del navegador Firefox, a pesar que la versión 3.0.2 fue lanzada el jueves de la semana pasada.

La causa sería que la última versión incluye un error de programación de la función de administración de contraseñas.

El problema radica en un error que hace que las contraseñas que no estén basadas en el esquema Ascii ya no estén disponibles para el usuario. Esto incluye, entre otras cosas, las cedillas y las letras ñ. El mayor número de usuarios, sin embargo, son quienes emplean caracteres germánicos en sus contraseñas. De hecho, el mayor número de reportes de error tienen origen en Alemania.

En realidad, el error no implica que las contraseñas sean eliminadas, sino que son ocultas. Esto obedece a que el archivo de las contraseñas es guardado en la versión 3.0.2 de Firefox con un código ANSI en lugar de un código UTF-8

La organización Mozilla ha publicado una solución temporal que hace que las contraseñas queden nuevamente visibles para los usuarios de Windows.

La descripción completa está proporcionada en el siguiente enlace (dedicado a los bugs o errores de código de Mozilla):
bugzilla.mozilla.org/show_bug.cgi?id=454708#c26

Fuente: Mozilla

domingo, 28 de setiembre de 2008

Busca mapas y en Internet palabras de tus documentos de MS Office

Clicksolve es un añadido para Microsoft Office que integra características de búsqueda y mapas en varias aplicaciones de Microsoft Office. Los programas que pueden beneficiarse de este plugin son Microsoft Word, Microsoft Excel, Microsoft PowerPoint y Microsoft Outlook.

Este plugin para Microsoft Office añade dos opciones mas al menú contextual de los programas de Office, que permite, cuando se seleccionan, realizar búsquedas o encontrar mapas en el navegador por defecto del sistema. Esto solo se activa cuando seleccionas una palabra o frase en el documento abierto y, a continuación, eliges alguno de los nuevos menús para buscar los términos en Internet o mapas asociados a las palabras elegidas.

Clicksolve se integra automáticamente así que no tienes que hacer nada mas que instalarlo y ya lo tendrás listo para utilizar.

Sitio oficial | ClickSolve

Ya se pueden subir 10 vídeos y hasta 1 Gb en YouTube

YouTube ha actualizado la página de carga de vídeos y ahora te permite subir hasta 10 vídeos a la vez y de una tamaño de hasta 1 Gb cada uno, cuando anteriormente solo podías subir de uno en uno y de un tamaño máximo de 100 Mb cada uno.

Otra funcionalidad que incorpora es ir rellenando la información relativa a cada vídeo, como Nombre, descripción, tags, mientras se están subiendo, lo que es todo un acierto pues así matas el rato mientras suben tus últimas creaciones.

En la página ßeta del servicio tienes las nuevas opciones, ya traducidas al español: http://www.youtube.com/my_videos_upload?beta.

Transition, el primer “coche volador” a la venta en 2009


Bajo pago de 132.000 euros un sueño futurista se hará realidad el año próximo según la revista “Popular Science”. Pasar de circular en carretera a volar con el mismo vehículo en segundos, será posible presionando un botón. Preparen autopistas en el cielo y también radares y multas.

El primer automóvil con capacidad de volar dispone además de las cuatro ruedas habituales de unas alas desplegables de ocho metros de envergadura que sumado a una hélice trasera será capaz de elevarse y surcar los cielos. Peso 600 kilogramos.

El vehículo está impulsado por un único motor de gasolina alcanzando una velocidad máxima en tierra de 128 kilómetros hora, que aumenta hasta 185 km/h en el aire. Su autonomía se estima en 740 kilómetros.

El diseño del vehículo corresponde a Terrafugia , compañía fundada por ex alumnos del Departamente de Aeronáutica y Astronaútica del Instituto Tecnológico de Massachusetts (MIT) que ya reserva el modelo.

El coche volador es un hibrido entre el Toyota Prius y una avioneta Cessna ligera y en primera instancia está enfocado “desde el punto de vista de un piloto que tendrá su avión en el garaje de casa, circularía por carretera hasta la pista despegando desde allí”.

De tener éxito, como muestra la atracción de clientes e inversores, el concepto, ganador del premio anual de emprendedores, sería exportado con nuevos diseños para ocupar las carreteras y cielos mundiales. Aún quedan años para una producción masiva, pero el sueño está más cerca.


sábado, 27 de setiembre de 2008

Spam: Basura y fraude en el e-mail


Limpiar de "basura" el correo electrónico forma ya parte de nuestra rutina diaria. Pero la limpieza tiene que ser a fondo. Gran número de los Spam, o mensajes electrónicos no solicitados, esconden fraudes, estafas, redes de blanqueo de dinero o de obtención de datos personales por vía fraudulenta.

¿Quién no ha recibido insistentes ofertas de Viagra, de relojes Rolex, o para trabajar en casa, de "phising", cartas de chicas rusas, cadenas solidarias, o mensajes sobre hipotecas, seguros o de carácter pornográfico con remitentes de dudosa procedencia?

Todos estos contenidos y algunos más se utilizan en el Spam, un fenómeno definido por la Agencia Española de Protección de Datos como "cualquier mensaje no solicitado y que normalmente tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto a un producto, servicio o empresa".

El asunto tiene su importancia teniendo en cuenta que, según el barómetro del CIS de febrero de 2008, el 79,9% de los usuarios de internet (unos 17 millones en España) asegura haber recibido Spam en su ordenador y sólo un 18,8% afirma no haber recibido este tipo de información.

"Además de la molestia que supone para el usuario y el problema de protección de datos, hay una saturación de la red. Un 60-80% por ciento de lo que recibe un internauta es correo basura", explica a Efe Víctor Domingo, presidente de la Asociación de Internautas, que califica este negocio de "fructífero e indeseable".

DIRECCIONES DE CORREO EN VENTA

"Detrás de un Spam, hay una red de negocio muy rentable", coincide el director del Observatorio de Internet, Francesc Canals. "En él participan centenares de personas, redes de spammers internacionales que colaboran en diferentes países -subraya- que crean plataformas para hacer millones de envíos".

"El 90% de los Spam se realizan desde ordenadores "zombi", controlados por ciberdelincuentes, que a su vez los alquilan a los spammers para realizar estos envíos masivos", explica a Efe Jorge de Miguel, responsable de la empresa de seguridad en Internet G-Data Iberia.

Las principales redes de ordenadores "zombi" se concentran en "países en los que no existe una sólida legislación en materia de delitos informáticos", mientras que entre las víctimas más propensas a sufrir estos ataques "destacan los usuarios españoles debido a las configuraciones de sus equipos (equipos de gama media-alta) así como a los hábitos de utilización".

Pero lo que da dinero es "gestionar las bases de datos". Y esto es lo que hacen los spammers: reunir el mayor número de direcciones de correo, que luego venden a quien quiera poner un producto en internet. "Un gran negocio por el tráfico que genera", dice Domingo.

Esas redes -explica- utilizan métodos "poco legales" para conseguir un gran número de direcciones de correo que compran a proveedores de servicios ya retirados, pero fundamentalmente a través de las "hoax" o cadenas aparentemente solidarias que ellos mismos ponen en circulación.

Existe además "un gran mercado en Internet, que paga a 15 ó 20 céntimos de euro el contacto", señalan desde el Observatorio de Internet.

Víctor Domingo recuerda, como ejemplo de "hoax", el caso de un niño de Málaga que pedía sangre para su supervivencia. La artimaña consistía en que cada receptor del mensaje debía enviar éste a sus contactos de correo electrónico. Así, mediante robots, los spammers se hacían con todas las listas de correo.

Para no romper "las cadenas buenas", desde la Asociación de Internautas recomiendan, primero, comprobar que no se trata de un hecho falso y, si se decide reenviar el mensaje, hacerlo poniendo las direcciones de los contactos en la casilla CCO, para que queden ocultas.

AUMENTO PROGRESIVO Y ALARMANTE

Sobre este fenómeno y otros similares alerta la Agencia Española de Protección de Datos (AEPD), organismo competente en sancionar el envío de mensajes comerciales sin el consentimiento previo de su destinatario, de acuerdo con la prohibición que establecen la Ley de Servicios de la Sociedad de la Información (LSSI) y la Ley Orgánica de Protección de Datos (LOPD).

Artemi Rallo, director de la AEPD, explica a Efe que últimamente han detectado las prácticas de "envíeselo a un amigo", consistente en un envío comercial que promete beneficios al receptor por participar en un sorteo, si a cambio reenvía ese correo al mayor número de destinatarios posibles.

De esta forma -explica Rallo- utilizan la relación de amistad del primer receptor con sus contactos para burlar la ley que establece la ilegalidad de enviar mensajes no solicitados, y se escudan en ese supuesto consentimiento para envíos comerciales futuros.

En general, el fenómeno del Spam ha experimentado un "aumento progresivo" que es "alarmante" porque "afecta a gran parte de la sociedad", dice Rallo. En 2007 la capacidad sancionadora de la entidad aumentó en un 164% respecto al año anterior, según la Memoria de ese año.

El incremento de la actividad inspectora y sancionadora de la AEPD tiene "un carácter muy limitado para lo que es el volumen del fenómeno", explica Rallo. "Por una parte -asegura- los ciudadanos desconocen en gran medida la posibilidad que tienen de denunciar el Spam, y, por otro, muchas denuncias plantean problemas de envíos desde fuera de nuestras fronteras".

La normativa -explica Rallo- sólo da respuesta a la necesidad de perseguir el fenómeno, por lo que "las soluciones tienen que venir de la industria y de la evolución tecnológica".

"Detrás del Spam -afirma- hay conductas delictivas, hay un problema de seguridad general en la red y seguramente en la conciencia colectiva está que el caso menos dramático es el envío de un correo comercial".

"Lo más grave es el almacenamiento masivo de direcciones de correo electrónico que se puede utilizar o bien para conductas criminales específicas, estafas, etc. O para, en general, poner en peligro la propia seguridad de la red", dice el director de la AEPD.

BLANQUEO DE DINERO

Conductas delictivas como la que está detrás de los envíos con ofertas de trabajo desde casa. Según el presidente de la Asociación de Internautas, Víctor Domingo, es un práctica que se denomina "scam" y su objetivo es el blanqueo de dinero del "phising" (engaño a los clientes de un banco para conseguir datos de su cuenta).

Consiste en ofrecer un trabajo para el que incluso firman un contrato a través de páginas web. Al cabo del tiempo, el contratado recibe un envío de dinero (procedente del phising) y le piden que que se quede con la cantidad que figura en su contrato y que el resto lo ingrese a través de Western Union en una cuenta localizada normalmente en la antigua Unión Soviética.

"Allí desaparece el rastro de ese dinero. Pero el que hace el ingreso puede tener a los dos días las cuentas bloqueadas y a la Guardia Civil o Policía en la puerta de su casa" por delito de blanqueo, explica Domingo.

Dell Precision M6400: una de las notebooks más poderosas del mercado!

Si, no se trata de otro lanzamiento normal de Dell, sino que se trata de la Dell Precision M6400: una de las computadoras portátiles más poderosas de hoy en día.. ¿Por qué tan poderosa? Mira las especificaciones técnicas y te darás cuenta:

* Procesador Intel Core 2 QUAD QX9300 (2.53GHz)
* 16 GB de RAM DDR3 a 1066MHz
* Pantalla Wide Screen Ultrasharp de 17 pulgadas (1920×1200)
* NVIDIA Quadro FX 2700M (512MB) o FX 3700M (1GB)
* 1 TB de disco duro con RAID0 o RAID1
* Grabadora de DVD
* LAN Wireless, WiFi, Bluetooth, GPS
* Lector de huellas digitales
* Cámara web 2.0 MegaPíxeles
* Lector de tarjetas 8 en 1
* Windows Vista Business / Ultimate

Clickjacking: Iframe, webs ocultas y autoclicks

El título lo resume todo, además alerta a los usuarios de cualquier navegador web, con unos simples códigos, se puede engañar a cualquier usuario.

La técnica se vale de cargar un iframe transparente, para ocultar una web dentro de otra, así, si hacen clic en una zona vacía de la web visible, pueden los clic hacerse en enlaces de otra web, la web invisible.

ede sonar un poco confusa la explicación, pero nada mejor que una demostración un ejemplo de clickjacking.

Yo soy Maruja! Que se calle esa señora!

Para relajarnos un rato. Este hilarante video (dividido en dos partes) tiene como protagonistas a una despistada concursante (Maruja), una increíblemente paciente conductora del programa, y una señal de televisión que llega con retraso. Para matarse de la risa.



viernes, 26 de setiembre de 2008

20 Mitos sobre las Computadoras


una buena lista de los 20 mitos más escuchados o leídos sobre las computadoras, una lista que les recomiendo lean, está bastante interesante y resuelve algunas dudas para los que aún no están enterados del funcionamiento de una computadora, bueno, aquí la lista:

1. LE HACE MAL A LA COMPUTADORA TENER IMANES PEGADOS A LA TORRE.
FALSO. A la torre no le hace mal, pero al monitor sí, desgasta sus colores. Para comprobarlo basta acercar enfrente al monitor un desarmador que tenga iman en la punta y veran como los imanes que posee dentro hacen distorsión en los colores de la pantalla.

2. EMPUJAR EL CD CON EL DEDO PARA INSERTARLO EN LA TORRE ES DAÑINO.
FALSO. Nada sucede mientras se lo empuje con una fuerza normal. Está hecho para eso.

3. EL AGUA DERRAMADA SOBRE EL TECLADO PUEDE ARRUINAR SU FUNCIONAMIENTO.

VERDADERO. Se arruinan las pistas de metal que están debajo de las letras. Hacen cortocircuito y se queman.

4. ES NECESARIO QUE HAYA ESPACIO ENTRE EL MONITOR Y LA PARED DETRÁS DE ÉL.

FALSO. No es necesario. El ambiente en general debe estar ventilado, pero no es indispensable que sea mucha la distancia. Es peor tener otro monitor detrás (como sucede en muchas oficinas) porque se corre el riesgo de tener interferencias entre las computadoras.

5. CUANDO LA COMPUTADORA PASÓ TODA LA NOCHE ENCENDIDA ES MEJOR APAGARLA Y VOLVERLA A PRENDER, O REINICIARLA.

FALSO. Puede seguir funcionando perfectamente. Aunque parezca lo contrario (y den ganas de dejarla un rato apagada para que descanse, siguiendo la lógica humana), el disco duro se conserva más si permanece prendida y no es apagada una y otra vez. Por una cuestión de ahorro no conviene dejarla encendida por varios días, pero esquivando el factor económico podría permanecer en actividad todo el tiempo. Fueron creadas para ello.

6.GASTA MÁS ENERGÍA AL SER ENCENDIDA QUE EN VARIAS HORAS DE USO.

FALSO. Al encender no consume tanto como para superar las horas de funcionamiento. Si se apaga se ahorra energía y si permanece prendida gasta, como cualquier otro electrodoméstico.

7. LE HACE MAL A LA COMPUTADORA TENER EL CELULAR CERCA.

FALSO. No le hace daño, solo puede provocar interferencias.

8. LUEGO DE APAGAR LA COMPUTADORA ES MEJOR DEJARLA DESCANSAR UNOS SEGUNDOS ANTES DE VOLVER A PRENDERLA.

VERDADERO. Es recomendable esperar algunos segundos antes de volver a apretar el botón de encendido. Con 10 segundos es suficiente.

9. NO SE PUEDE MOVER LA TORRE CUANDO LA COMPUTADORA ESTÁ ENCENDIDA PORQUE PUEDE QUEMARSE EL DISCO DURO.

FALSO. Es tanta la fuerza centrífuga con la que gira el disco duro que no pasa nada si se mueve la torre. Mucho menos si se trata de una computadora portátil, porque están hechas para eso. Claro que nada de esto vale si se la golpea.

10. POR EL BIEN DEL MONITOR, ES CONVENIENTE USAR PROTECTOR DE PANTALLA CUANDO NO ESTÁ EN USO.

VERDADERO. Porque el mecanismo del protector de pantalla hace que el desgaste de los colores de la pantalla sea uniforme. Al estar renovando las imágenes constantemente, no se gasta en un mismo lugar.

11. CUANDO HAY TORMENTA, ES ABSOLUTAMENTE NECESARIO DESENCHUFAR LA COMPUTADORA.

VERDADERO. Es casi una obligación cuando se trata de una tormenta eléctrica. Una cantidad asombrosa de modems se rompen por descarga de rayos.

12. NO ES CONVENIENTE MIRAR LA LUZ ROJA QUE ESTÁ DEBAJO DEL MOUSE MODERNO.

VERDADERO. No va a dejar ciego a nadie, pero es una luz fuerte. Mucho más dañino es todavía el mouse con láser debajo, esa luz va directo a la retina del ojo.

13. EN LAS NOTEBOOK SE DEBE ENCHUFAR PRIMERO EL CABLE DE ELECTRICIDAD A LA MÁQUINA Y LUEGO ESE CABLE A TIERRA.

FALSO. Puede hacerse indistintamente. Si lo que se quiere evitar es que un cortocircuito afecte la computadora al enchufarla, es bueno saber que las fuentes de las portátiles son multivoltaje, soportan de 90 a 240 voltios, por lo que son sumamente estables.

14. SIEMPRE QUE SE APAGA LA COMPUTADORA CONVIENE APAGAR EL MONITOR.

FALSO. Al apagar la torre queda en un estado en el que consume muy poca energía y no sufre desgaste. La decisión termina siendo en función del ahorro, aunque lo que consume sea realmente mínimo.

15. NO SE DEBEN PONER CDS, DISQUETES O CUALQUIER OTRO ELEMENTO SOBRE LAS TORRES.

FALSO. Nada de lo que se coloque sobre ella la afecta, a menos que esté húmedo y el agua pueda llegar al equipo.

16. LA COMPUTADORA NUNCA PUEDE ESTAR AL SOL.

VERDADERO. Se recalienta más de lo que lo hace con el uso habitual y se acorta la vida útil del equipo.

17. SI ESTÁ LLENO MÁS DEL 80 % DEL DISCO DURO, SE ENLENTECE LA MÁQUINA.

VERDADERO. Siempre es una cuestión de porcentajes, por más que se tengan
10 GB libres, si eso es menos del 20 % de la capacidad del disco, el funcionamiento de la computadora será lento.

18. NO SE DEBE SACAR EL PEN DRIVE (PUERTO USB) SIN AVISARLE A LA MÁQUINA.

VERDADERO. Se debe seleccionar la opción para “retirarlo con seguridad” antes de desenchufarlo. De lo contrario, se corre el riesgo de quemar la memoria del USB.

19. TENER EL ESCRITORIO LLENO DE ÍCONOS ENLENTECE EL FUNCIONAMIENTO DE LA COMPUTADORA.

VERDADERO. Los que importan son los íconos de programas o archivos, los que son de acceso directo no molestan. Sucede que la tarjeta de video de la computadora renueva constantemente la información que se presenta en la pantalla y cuando hay más íconos, tarda más. Esto se nota más en computadoras más viejas o con tarjetas de sonido no muy grandes.

20. APAGAR LA MÁQUINA DESDE EL BOTÓN, SIN SELECCIONAR PREVIAMENTE LA OPCIÓN DE APAGADO DEL EQUIPO, DAÑA EL DISCO DURO.

VERDADERO. Si se le quita corriente al disco mientras está leyendo o escribiendo en alguna parte del sistema, se puede quemar. Además, cuando se apaga súbitamente, las placas que cubren al disco (que gira hasta 10 mil revoluciones) aterrizan sobre él y pueden ir picando hasta la posición de descanso, dejándole marcas importantes. Al seleccionar la opción “apagar el equipo”, todo el sistema se apronta para reposar y suspende las actividades. Cada pieza se ubica en su lugar.

Firefox 3.0.3 y 2.0.0.17 corrigen varias vulnerabilidades críticas

Mozilla publica nuevas versiones de Firefox para solucionar varias vulnerabilidades, algunas de las cuales pueden ser críticas para los usuarios. Las nuevas versiones son Firefox 3.0.3 y 2.0.0.17.

Han sido publicados cinco informes que alertan sobre varios fallos existentes en el conocido navegador, que también afectan otros productos que utilizan el mismo motor para su trabajo.

De acuerdo con los detalles que aparecen en el sitio oficial, si un atacante se aprovechara de la vulnerabilidad MFSA-2008-40, podría mover el contenido sobre el cual el usuario ha hecho clic, logrando que se lleve a cabo otra acción diferente a la esperada, tal como la descarga de un archivo malicioso.

Varios fallos críticos han sido agrupados en el reporte MFSA-2008-41. Los mismos afectan a un mismo módulo del navegador, el cuál podría ser utilizado para ejecutar un script en el ordenador vulnerable. Como ThunderBird comparte el mismo motor de procesos, también sería vulnerable.

Una corrupción de memoria existente en Firefox y otros productos de Mozilla, podrían permitir a un atacante la ejecución de un código remoto en un equipo no actualizado. Este problema es considerado de carácter crítico y sus detalles se encuentran en el aviso MFSA-2008-42.

Un problema de seguridad catalogado como moderado y relacionado con el uso de JavaScript, afecta al navegador y otros productos que utilizan el mismo motor (MFSA-2008-43). Este agujero podría utilizarse para evadir varios filtros de JavaScript y llevar a cabo un ataque al ordenador.

El manejo incorrecto de algunos protocolos por parte de Firefox (MFSA-2008-44), provoca una vulnerabilidad que es considerada moderada. La misma podría ser explotada por un atacante para engañar al usuario, llevándolo a poner en riesgo información crítica sobre el sistema.

La actualización 3.0.2 fue de corta vida por un problema que dejaría inaccesible las contraseñas guardadas por el usuario en Firefox, y además imposibilitaría la creación de nuevas.


Temas relacionados

Mozilla.org - Notas de la versión

Contigo No Bicho

Aqui les dejo este video que esta haciendo furor por la red.

Se trata de un chaval que quiere ligarse a una chica y esta le responde delante de sus amigotes "Contigo no Bicho !".

La reaccion de este joven ante la camara despues de lo ocurrido no tiene desperdicio.

Hangout - Construye tu mundo virtual 3D

He recibido la invitación de hangout, una nueva aplicación en la que podéis construir ambientes tridimensionales comprando muebles y objetos de decoracion con los puntos que podéis ir ganando usando el sitio.

Primero deberéis instalar un programa que permitirá trabajar con las tres dimensiones que esta web requiere. Una vez hecho eso tendréis la posibilidad de crear vuestro personaje y empezar a construir vuestro ambiente antes de empezar a invitar amigos.

Una vez creado el ambiente se puede compartir vídeos y jugar en grupo con los contactos.

Interesante forma de tener presencia en la web de una forma original.

PageTiki - Entérate cuando cambian tus páginas favoritas

Con la web 2.0 ya podemos estar perfectamente enterados de cuando una web que seguimos cambia su contenido, actualiza la página o escribe una nueva entrada sin necesidad de estar entrando continuamente en la web. Todo ésto es gracias a los rss o feed, y a los lectores de los mismos.

Pero, aunque parezca mentira, aún hay sitios que no disponen de rss y nos hace imposible usar esta metodología, lo cual nos puede resultar muy molesto.

Menos mal que hay gente que piensa en nosotros, como los creadores de esta interesante página con este nombre tan curioso y original, Page Tiki, que nos proporcionará la herramienta necesaria para seguirlo como si tuviera rss.

La forma de funcionar no puede ser más sencilla, tan solo tenemos que registrarnos e indicar que página queremos monotorizar. El servicio entonces nos proporcionará un feed el cual ya podremos añadir a nuestro lector favorito y obtener todas sus actualizaciones.

Y si no nos gusta los feed y preferimos recibir las actualizaciones por email, también tendremos la oportunidad de activar esa opción, simplemente indicando nuestro correo electrónico.

El servicio está en fase beta y es completamente gratuito, pero está ahora mismo limitado a unas 30.000 actualizaciones. Siempre podremos abrir otra cuenta cuando lleguemos al límite y todo arreglado.

Fuente: MoMB.

Vídeos, fotos y teorías sobre aliens y ovnis

Con la cantidad de webs que aparecen con material sobre ovnis y extraterrestres dan ganas de crear una categoría especialmente dedicada al tema.

alienufobelievers.com es una web en la que podéis votar el material incluido, dejando a los lectores que decidan sobre la veracidad de la información.

Vídeos, fotos, teorías, noticias y una tienda virtual para los amantes de la ufología y asiduos de expediente X.

Gracias Marta por la información.

Microsoft distribuirá primera Beta de Windows 7 el 28 de octubre

Exclusivamente para desarrolladores

Microsoft distribuirá versiones Beta de Windows entre los participantes en la conferencia de desarrolladores de Microsoft, a realizarse en Los Ángeles, California, Estados Unidos a fines de octubre.

SystemXPloaD: Microsoft ha anunciado oficialmente que la primera versión pública de prueba de Windows 7 será lanzada el 28 de octubre, en el marco de la Microsoft Professional Developers Conference (PDC), en Los Ángeles. Los participantes recibirán un disco duro externo de 150 GB con Windows 7 y diversas herramientas. Se trata de una versión pre-beta del sistema operativo (la primera versión Beta completa estará lista en diciembre).



Windows 7 será el centro de la atención durante la conferencia de desarrolladores, lo que refleja la importancia que el sucesor de Windows Vista tiene para Microsoft. Se han programado 21 sesiones sobre los distintos aspectos de Windows 7, además de una presentación completa del nuevo interfaz y kernel del sistema operativo.

Windows 7 se basa en la arquitectura de Windows Vista y será distribuido en versiones de 32 y 64 bits. No se ha planeado una versión para servidores. El lanzamiento comercial del producto será realizado probablemente a fines de 2009.

El nuevo Photoshop usa la tarjeta gráfica

Acelera una serie de funciones

Entre las novedades de Photoshop CS4 figura que el programa finalmente ha comenzado a usar la tarjeta gráfica (GPU) con el fin de agilizar una serie de funciones.

SystemXPloaD: Entre otras cosas, se ha mejorado funciones como la rotación, los acercamientos, la inversión de colores y la suavización de bordes.

Otros programas de Adobe han comenzado además a usar la tarjeta gráfica. Por ejemplo, el programa After Effects aprovecha la capacidad extra de cálculo para dar mayor nitidez de profundidad, en tanto que Premiere usa la técnica para una serie efectos de distorsión.

Aparte de esto, los usuarios de Premiere Pro, que tengan instalada la tarjeta gráfica Nvidia Quadro y una extensión especial denominada Cuda , pueden codificar videos de alta resolución directamente mediante la tarjeta gráfica, lo que ahorra considerable tiempo.

¿Sólo para Nvidia?
Las funciones que aprovechan la tarjeta gráfica deberían funcionar en la mayoría de las computadoras, aunque hasta ahora sólo se ha nombrado Nvidia. Todo el código, a excepción de los segmentos de video, se basan en la técnica OpenGl, por lo que debería funcionar bien para la mayoría de los usuarios. Por ahora se desconoce si AMD se pronunciará sobre el tema.

Fuentes: Cnet y Nvidia.

IE8 Beta 2 disponible en 21 idiomas

Internet_explorer

El mes anterior, Microsoft lanzó la versión de IE8 Beta 2 en idiomas como inglés, alemán, japonés y chino, pero este software recientemente añadió 21 lenguajes más como el Árabe, chino (Hong Kong), chino (tradicional), checo, danés, holandés, finlandés, francés, griego, hebreo, húngaro, inglés, italiano, coreano, noruego, polaco, portugués (Brasil), portugués (Portugal), ruso, español , Sueco y turco.

Esto lo han realizado, para expandir su cantidad de usuarios, de modo que lo puedan utilizar en casi cualquier idioma sin tener que recurrir a otra versión en otro idioma, pero si deseas descargar una de estas versiones, tendrás que dirigirte al sitio de descarga, elegir uno de los lenguajes y después una versión x86 para sistemas operativos como Windows XP, Windows Vista, Windows Server 2003 o Windows Server 2008.

Por alguna razón, solamente en hebreo existe una versión para sistemas operativos x64 (XP y Server 2003), así que si tu sistema operativo se encuentra en otro idioma, tendrás problemas con la instalación, porque deben ser el mismo idioma con el sistema operativo.

Vía | arstechnica

Las 5 etapas de los bloggers en imágenes

Dicen que los bloggers pasamos por diferentes etapas, no tienen porque ir necesariamente en el orden abajo expuesto, pero yo creo que es totalmente cierto:

blogger-paso-1.jpg

blogger-paso-2.jpg

blogger-paso-3.jpg

blogger-paso-4.jpg

blogger-paso-5.jpg

Vía: | Bitelia

Limpiar Windows para mayor rendimiento: CCleaner 2.11.651

¿Quién no conoce CCleaner? Es uno de los mejores programas para la optimización de Windows sin duda. En principio se dice ser un programa para la limpieza de Windows con el cual podemos realizar un mantenimiento a nuestro sistema operativo de forma óptima.

CCleaner está distribuido en dos partes: una se encarga de limpiar todos esos archivos temporales que dejan los programas que más usamos con frecuencia en nuestro sistema como también aquellos archivos temporales de navegación por Internet, y mucho más.

Por otro lado CCleaner tiene un apartado especial para el registro del sistema el cual se encarga de realizar un diagnóstico de los problemas presentes en el mismo, permitiendo depurar y eliminar todas las claves que presenten problemas en el mismo rápidamente.

Los cambios de esta nueva versión de CCleaner abordan las siguientes áreas:
  • Soporte para el nuevo navegador de Google: Chrome
  • Mejoras en la limpieza de cookies
  • Correcciones en la recursividad
  • Actualizaciones en información del sistema para CPUs modernos
  • Mejoras en algunas traducciones
  • Ajustes mínimos en la interfaz gráfica de usuario

Sitio oficial | CCleaner
Descargar CCleaner

Google y su idea de cambiar el mundo, con tus ideas…

Una nueva idea de parte de los chicos de Sillicon Valley está gestándose. Y es que ahora han decidido comenzar un proyecto llamado “10100” que es un proyecto de 10 millones de dólares en los que tú enviarás tus ideas con la finalidad de cambiar el mundo -sí, tus ideas- y a cambio, recibirás una subvención de hasta 10 millones de dólares.


La idea del asunto es que envíes tus proposiciones con el fin de ayudar a tantas personas como sea posible. El nombre de la convocatoria se basa en el 10 elevado a 100 que, curiosamente, corresponde a la cifra de un googol, palabra que inspiraría el nombre de Google más tarde.

Como objetivo se espera decidir por 20 proposiciones de la totalidad que sean enviadas las cuales se entregarán a una especie de jurado que eligirá sólo 5 que recibirán cada una el financiamiento jugoso que antes comentábamos.

Lo que sí debes tener en cuenta: el proyecto debe ser rentable. Otra de las cosas curiosas es que si eres empresa también puedes postular, pero de entre las miles de postulaciones, nada te asegura que tu empresa sea elegida -mirando de un lado pesimista, claro-.


Sitio oficial | Proyecto 10 al 100

Firefox 3.0.2 y 2.0.0.17 ya están disponibles para descargar


El más claro ejemplo (y tal vez hasta el mejor) del software libre lo tenemos a primera vista con Firefox, que sin duda alguna es uno de los principales representantes de esta filosofía del software: ahora liberaron dos nuevas versiones (actualizaciones) de gran importancia.

Aunque parezca mentiras todavía vemos que la migración de Firefox 2 a la versión 3 está poco difundida, o lo que es lo mismo: muchos usuarios aún usan la segunda versión de Firefox y no terminan de mi grar a la tercera entrega de este excelente navegador web.

En el caso de estas nuevas versiones tenemos novedades significativas en el entorno de la seguridad del navegador, pues se han aplicado varias correcciones de vulnerabilidades que se encontraron en las versiones precedentes. Es de gran importancia actualizar.

En el caso de la versión de Firefox 3, ya sabemos cómo podemos actualizarlo; de igual forma en la segunda versión. En cada una se nos notificará cuándo ya podamos instalar la actualización, o también podemos hacerlo de forma manual mediante el menú mismo.

jueves, 25 de setiembre de 2008

Trailer Addict - Los mejores trailers en alta resolución

Los aficionados al cine tenemos un recurso interesante que recopila y clasifica los trailers de las mejores películas del momento.

Se trata de Trailer Addict, una web que permite opinar a los lectores sobre los trailers mostrados, puntuarlos e incluirlos en cualquier web gracias al código incluido en cada uno.

Con buscador, recomendaciones de trailers relacionados y rankings, podréis también suscribiros mediante RSS al material que se va incluyendo en el site.

fuente: killerstartups

geogtv - cientos de canales de televisión de todo el mundo por Internet

GeogTV es otra buena opción para ver canales de televisión de todo el mundo usando la conexión a Internet. Canales de deportes, noticias, películas clásicas y muchas otras opciones para los que tienen megas y megas disponibles para aprovechar al máximo las conexiones de Internet de alta velocidad.

Un recurso que GeogTv ofrece para diferenciarse con la competencia es la posibilidad que da a sus usuarios registrados de crear su propio canal y divulgarlo en el site, ofreciendo una forma de divulgar vuestras creaciones audiovisuales en directo a todo el mundo.

fuente: killerstartups

SkinStudio - Crea tus Skins para WindowBlinds

SkinStudio permite crear o modificar skins que pueden aplicarse a WindowBlinds, la aplicación que puede modificar totalmente el aspecto de Windows.. SkinStudio ha sido completamente rediseñado para permitir una mejor experiencia a la hora de crear skins, y añadiendo muchas mas opciones.

Las características de la nueva versión son las siguientes:

  • Mini previsualizaciones en la pantalla de bienvenida
  • Opción de “¿Como hago …?” para las preguntas frecuentes
  • Nuevo modo de edición en forma de arbol
  • Maximización de la ventana de edición, mas capas
  • Edición de capas
  • Descripciones de texto
  • Nombre de la skin en la barra de título
  • Nuevo botón de cerrar para la skin

SkinStudio está disponible como aplicación independiente o como parte de Object Desktop.

Sitio oficial | SkinStudio 6.3

Vía | Neowin

DoppelMe - Create un avatar

Muchos somos vergonzosos y no queremos poner una foto nuestra como avatar en los diferentes clientes de mensajería, foros o redes sociales. Pero poner una imágen que pueda conseguir cualquiera no nos hará diferenciar entre la multitud de usuarios existentes.

Por eso, lo mejor es crearnos nuestro propio avatar, y para eso disponemos de DopplelMe. Se trata de un servicio web donde, como hemos indicado antes, podremos hacer una caricatura de nosotros mismos y poderlo usar en las diferentes redes donde estamos inscritos.

La forma de realizarlo es fácil, tendremos que ir eligiendo, paso a paso, las diferentes características, desde nuestro color de piel, gesto de la cara, y terminando por la ropa que queremos llevar.


En un principio podemos comenzar a crear nuestro avatar sin necesidad de registro, pero llega a un paso en el que ya se nos exige el realizarlo. La buena noticia es que es totalmente gratis, así que solo perderemos unos segundos en hacerlo.

Un punto a su favor es que la página no funcionan ni con flash, ni java ni es necesario descargar nada para que funcione en nuestro navegador, así que no tendremos ni un solo problema para conseguir nuestra nueva imagen virtual.

Amenazas basadas en la Web encabezan el ranking de malware


Top 10 de BitDefender

Las amenazas electrónicas (e-amenazas) basadas en la Web dominaron la lista de las 10 principales amenazas de BitDefender.

SystemXPloaD: Según analistas de BitDefender, la lista incluye tres variantes del programa de descarga troyano Wimad, programa de descarga de códecs falso que suele encontrarse en sitios Web malintencionados. El troyano de publicidad muy común, Clicker.CM, encabeza una vez más la lista.

En la lista se encuentra también el troyano Qhost.AKR, variedad de malware dirigida a usuarios de BitDefender que intenta desactivar la característica de actualización del antivirus, dejando al host vulnerable como consecuencia. Una detección genérica de una vulnerabilidad de Flash (que utilizan múltiples variedades de malware) se puede encontrar en el sexto lugar, mientras que el troyano Trojan.Swizzor.1, otra amenaza basada en la Web muy antigua y muy común.

En el número ocho se sitúa una vulnerabilidad de ActiveX que se utiliza para engañar a un navegador para que descargue e instale malware. La vulnerabilidad se centra en un control ActiveX llamado Sina DLoader, que se puede encontrar en sitios Web chinos legítimos. Los sistemas de los usuarios que lo han ejecutado están en riesgo, pero rara vez ocurre fuera de China.

Un troyano que se dispersa a través de la acción de compartir archivos en el formato P2P se puede encontrar en el noveno puesto, mientras que el décimo lugar está ocupado por una amenaza del pasado, un programa de descarga del paquete antivirus falso “XP Antivirus".

1 Trojan.Clicker.CM 7.38 %
2 Trojan.Downloader.Wimad.A 5.35 %
3 Trojan.Downloader.WMA.Wimad.N 3.89 %
4 Trojan.Downloader.WMA.Wimad.S 2.87 %
5 Trojan.Qhost.AKR 2.58 %
6 Exploit.SWF.Gen 2.56 %
7 Trojan.Swizzor.1 2.51 %
8 Exploit.SinaDLoader.A 2.38 %
9 Trojan.Autorun.TE 2.06 %
10 Trojan.FakeAlert.Gen.1 1.88 %
OTROS 66.55 %