publicidad

publicidad

Explorar » Inicio » Archivo de 17 mayo 2009

Nuevas funciones en la tienda Ovi

imagenPasado el susto [Click] y con 24 horas de vida la tienda ovi se defiende con una actualización.




Agregaron una función de detección automática en store.ovi.mobi, de manera que modelos compatibles de la serie 60 serán inmediatamente alertados del nuevo cliente para sus dispositivos.

Para los dispositivos compatibles de la serio 40, el cliente ya esta listo para ser descargado a través del folder de descargas.

Aumentaron la compatibilidad de modelos de 20% a 60%

Esperemos más noticias de Ovi.

Source: Ovi blog

Firefox 3.5

imagenLa nueva versión de Firefox ahora 3.5, esta a muy cerca de su lanzamiento en día viernes 29 de mayo será el día de prueba oficial para este navegador del zorro de la cola en llamas.

los cambios que se avecinan para esta nueva versión son:

Un motor TraceMonkey más rápido
Soporte para etiquetas que describen audio y vídeo
Modo de navegación privada... y más.

Se han creado hasta 25 nuevos iconos para windows (XP, Vista) según el experto en diseño Mozilla Alex Faaborg. Asi mismo se a creado un nuevo logo que no muy distinto del anterior, como lo puden apreciar en la imagen de inicio del post, pero en lo sutil esta la clave [+Info]Vídeo promocional.

Source: mozilla-hispano.org



De nombre Vineel Reddy y nacionalidad hindú, creador de este increible promocional para el firefox 3.5

Microsoft vende millones

imagenLa consola Xbox 360, con títulos como GTA, GOW, Halo War, Assasing Creed y más a llegado ala suma de 30 millones de consolas vendidas, claro que las ventas de esta consala han subido 28% este año solamente.

Aún así no se compara con el numero uno en ventas. La consola Wii que a llegado a acumular 50 millones de unidades vendidas.

Microsoft también ofrece una serie de características de varios asociados con la Xbox 360. La Xbox 360 ha generado $ 14,5 mil millones en ventas al por menor EE.UU. desde su lanzamiento, según Microsoft, con $ 5,9 mil millones de ese total va a los editores de terceros.

Source: slashgear.com


FileTwt. Actualización

iamgen El día de hoy llega una actualización de este servicio para Twitter , la cual trae server propio (lo más importante) y la versión 2.0.

Comentarios en la pagina de descarga se observarán como replicas en el perfil del cargador, sistema de calificación de los archivos cargados, una barra progresiva para las cargas de archivos, nuevo diseño en la pagina de descarga.

Source: FileTwt Blog

kumo se cambia el nombre a Bing

El nuevo Live Search paso de llamarse Kumo [Click] a 'Bing' y llegara al mercado con una campaña de publicidad de entre 80 y 100 millones de dólares.

Y como se gastarán todo eso capital, pues en radio, televisión, online y medios impresos, Microdoft viene con todo a remover a Google del puesto numero 1 en buscadores.

Si hacemos cuentas una campaña decente para un lanzamiento nacional se ocupan $50 millones de dólares y considerando que Microsoft gastó solo 25 millones de dólares en todos sus anuncios el año pasado, según TNS Media Intelligence. se ve que el magnate del monopolio delas PC's esta decidico a posicionar a su moro de búsqueda en un buen lugar.

Un reto que deberá superar Bing es tratar de cambiar la mentalidad de los usuarios acerca de los motores de búsqueda,con la primicia de si de verdad Google resuelve tus problemas? trata de ofrecerle una opción más a Google.

adage.com

Otra herramienta Twitter

imagenLa burbuja de momento Twitter, Tiene otra, sí otra herramienta llamada FileTwt, no se la verdad cuantas van 20?, 30?, en fin.

con este herramienta puedes compartir tus archivos a través del Twitter y como en su blog oficial se comenta que pretenden ser un servicio dedicado ala trasferencia de archivos entre 'twiteros'.

Ya has decido zambullirte hasta las manitas en este nuevo servicios pues te digo que tiene por ahora 2 formas de subir contenido.

Twitear un archivo publico, y Twitear privado, También tiene otras características como, pagina de comentarios, historial de descargas y descargas directas*.

*Que de directas no tienes nada ya que este servicio fue sacado al vapor, es decir, apresuradamente. Hoy por hoy utilizan el servicio de Rapidshare para hacer funcionar su servicio,tiene problemas con la api que usan para el registro y envió de archivos de Rapidshare, eso no habla muy bien de ellos. Si manejan bien sus cartas podrán obtener una parte de la burbuja de Twitter.

Source: techmez.com

Core i5

imagen

Los nuevos procesadores de Intel basados en núcleo Lynnfield se llaman Core i5.

Integraran:

  • 8MB de caché L3.
  • Soportan tecnología TurboBoost de Intel.
  • DMI ( Direct Media Interface).
  • doble canal de memoria DDR3.
  • socket LGA 1156.

Su lanzamiento al mercado está previsto en el tercer cuatrimestre del año 2009.

Source: techmez.com

HP retira del mercado más baterias

imagenUna ves más Hp hace de la suyas al retira 15.000 baterías vendidas en China, como ya te lo había anunciado antes en Peligrosas las baterías de Hp aunque esta ves no se a reportado ningún incidente, solo si tu vives en china o si compraste un HP Pavilion o Compaq Presario de los años 2007 y 2008, te sugiero comunicarte con el fabricante.

Source: es.engadget.com

Ovi, No era lo que esperaba

imagenFue demasiado para Nokia y su Ovi Store, dado que al momento de lanzar su servicio sus servidores fueron sobrepasados por el trafico masivo al que fueron expuestos, esto ocasiones fallas de conexion y desempeño en el sitio, se comenta en el blog ofical de Avi, [Click] lo ocurrido y que en respuesta agregaron más servidores, pero eso ocasiono oleadas de moejoras de desempeño, es decir, no se resolvio el problema, como dice el dicho "Se pueso peor antes de mejorar".

Puedes leer la disculpa publicada en el blog oficial mencionado antes.

Source: blog.ovi.com

Po.De.Is: Portable Device Interference and Saboteur

imagenLos tiempos cambian, cada día precisamos más de la tecnología para automatizar, optimizar y actualizar procesos. ahora no podemos vivir sin un control remoto, igual que sin microondas y no se diga del celular.

Ahora los Agentes de "Investigación experimental" del departamento de Defensa de Estados Unidos, se proponer dotar a sus agentes de campo con dispositivos de hackeo de redes enemigas, o la del vecino en su defecto.

Me deje llevar por una tormenta de ideas y llegue a este nombre para aquel misterioso dispositivo, el Po.De.Is por sus siglas en ingles 'Portable Device Interference and Saboteur', osease, Dispositivo Portátil de interferencia y sabotaje.

Así bien los agentes noobs en el campo de redes e informática podran sentirse como todo un 'Zero-Cool' al momento de iniciar un ataque, ahem.. interferencia mejor dicho a una red con un simple click de su interfaz de usuario.

Source: es.engadget.com

Curso Hacker.

imagen
Te Gustaría ser Un hacker, saber de una ves por todas cuales son y como se llaman las capas de red, por que algunas veces se cae el Internet o como redireccionar puertos. Claro muy aburrido pero piensa el logra que esta al final. Seras un hacer bueno o malo?.

Este curso ha sido diseñado para novatos totales e intermedios en conocimientos
sobre Informática, Hacking, Programación y Redes apoyando a quienes nunca
consiguen una buena guía o solución para satisfacer sus inquietudes.

Partiendo de un nivel muy básico, instruye a cada estudiante independientemente
por medio de atención de consultas 14 Horas diarias OnLine, manuales en formato
PDF, y CDs certificados que llegan directo a la puerta de tu casa.

El CURSO HACKER Incluye.

Internet a Fondo
Protocolo FTP
Ingeniería Social
Codificación HTML
Protocolo TCP/IP
Seguridad TCP/IP
Firewalls
Denial of Service
Scanners de Puertos
Línea de Comandos
Programación Batch
Virii
Criptografía
Criptoanálisis
Cracking Brute Forcing
Protocolo Telnet
Protocolo SSH
Uso de Shells
Programación PHP
PHP & MySQL
Estafas Bancarias
SSL & OpenSSL
Protocolo SMTP
Troyanos
Programación Assembler
Cracking Assembler
Seguridad Assembler
Seguridad Microsoft Windows
Seguridad Windows Server 2003
XSS
SQL Injection
Phissing
Protocolos Wireless
Seguridad Wireless
Hacking ICQ & MSN
Instalación Linux
Comandos Linux
Editor Vi
Programación Bash
Administración Linux
Redes Linux
IPTables
Programación C Básico
Hacking Avanzado Linux
Seguridad Linux
y mas...

Source: CursohacKer.com

Chromium Browser

imagen
Chromium Browser, (me suena, me suena) ha llegado a Alpha, con un paso firme llegara a ser hacer frente al resto de navegadores en entornos GNU/Linux. Los que tengan el repositorio de actualizaciones de Chromium ya estar bajando las actualizaciones, no?

Sin enbargo todavía no se gana su cromo, ahem.. es decir todavía no soporta algunos aspectos vitales que un navegador actual debe tener, por ejemplo la instalación de plugins (como Flash Player), pero lo que si tiene es gestión de pestañas, motor Javascript V8 , favoritos, zoom en el contenido, función de navegación privada, gestor de descargas.


Puede probar el build Alfa de Chromium añadiendo las siguientes líneas a tu 'Software Sources': --

deb http://ppa.launchpad.net/chromium-daily/ppa/ubuntu jaunty main
deb-src http://ppa.launchpad.net/chromium-daily/ppa/ubuntu jaunty main

Click y guardalo en el escritorio,luego haz click en la pestaña 'Authentication' de 'Software Sources' y dale agregar.

A continuación, actualizar e instalar los paquetes con: --

sudo apt-get update
sudo apt-get install chromium-browser

source: d0od.blogspot.com

Microsoft Paga 200 millones de dólares

Las funciones XML en Word 2003 y 2007 infringen una patente de la empresa canadiense i4i, por eso un tribunal de texas los sentencio con dicah cantidad.

Microsoft ha sido sentenciado a pagar 200 millones de dólares en causa judicial sobre infracción de patentes.

Recientemente, Microsoft fue sentenciada a pagar una indemnización de 388 millones de dólares a la empresa Uniloc en otro caso de disputa de patentes. Uniloc reclama que Microsoft usó ilícitamente tecnologías patentados por ella en la activación de productos de Windows. Microsoft también ha apelado ante tal resolución.

diarioti.com

iPhone 3.0

Ya esta próximo World Wide Developers Conference de Apple que se celebra en el Moscone West de San Francisco entre el 9 y el 13 de junio, Este es el lugar marcado para la presentar sus novedades año con año.

En el cual se presentara el nuevo iPhone 3.0, se especulan las sig. características.

  • Capacidades de 16 y 32 GB
  • CPU de 600 Mhz
  • 256 Mb de RAM
  • Brújula digital
  • Receptor de radio FM
  • cámara autofocus de 3,2 MPX
  • Grabación y edición de vídeo
  • Posibilidad de enviar MMS con imágenes y vídeo
  • Eliminación de la banda metálica alrededor del iPhone
  • Pantalla OLED
  • Capacidad P2P
  • Duración de la batería aumentada en un 50%
  • El doble de memoria RAM
  • Transmisor FM incluido
  • Iluminación del logo de Apple de la parte trasera
  • Parte trasera de goma (Rubber-tread backing)
  • Diseño más elegante (Sleeker design)
  • Combinación de la cámara, el GPS, la brújula y Google Maps para identificar la posición de una foto e informarnos del lugar.
  • Salida el 17 de julio de 2009

Source: gigle.net

peligroso estar en YouTube

El laboratorio de detección y análisis de malware de Panda Security, ha detectado YTFakeCreator, un programa que permite a los ciberdelincuentes crear páginas falsas de YouTube a las que dirigir a los usuarios para infectarlos con malware.

Conduciendo a una imitación de you tube [Click] logran ganar la confianza del usuario que no presiente peligro alguno, después se le indica algún error(un determinado códec, una actualización de Adobe Flash, etc.) en su navegador obviamente falso, precisamente este es el anzuelo para infectar al usuario con algún tipo de malware que acto seguido el usuario inadvertidamente baja la supuesta aplicación que le falta. Así el usuario termina con un malware en su PC que al inicio no es invasivo solo se aloja en alguna carpeta del sistema y empieza a recolectar información.[+Info]sobre YTFakeCreator.

“Este tipo de programas están detrás del aumento de este tipo de técnica para infectar a los usuarios. La facilidad con que pueden llevarse a cabo hoy por hoy los ciberdelitos obliga a los usuarios a extremar las precauciones si no quieren ser víctimas de uno de estos ataques”
-Luis Corrons
Director Técnico de PandaLabs

Source: PandaSecurity.com


YTFakeCreator le pertmite al quine lo utilice crear copias de paginas famosas tal es el caso de you tube, con relativa facilidad introduciendo el texto del mensaje de error que ha de mostrar la web y el tiempo que ha de tardar éste en aparecer; incluir el enlace al archivo infectado que se descargará en los equipos de los usuarios que caigan en la trampa. Esta es una imagen del programa en cuestión[Click]

Ovi Store

imagen La 'tienda' virtual de Nokia Ovi ya esta disponible en los países de Australia y Singapur, con el objetivo de preparar el lanzamiento comercial global.

Y como dicen que la La imitación es la forma más alta del halago, Nokia hizo lo propio al lazar dicha aplicación Ovi Store, igualito que apple con su apple store, ahora bien cuando salio al mercado la tienda de la manzana tiene aproximadamente 500 aplicaciones, la compañía finlandesa asegura que tendrá 2000 es su tienda pero esto tiene un 'catch', como dicen nuestros amigos anglosajones, la tienda no solo estará dotada de aplicaciones sino también de fotos, juegos, vídeos, música, mapas y lo que se acumule.[+Info] Vídeo funcionalidad de Ovi Store.

Source:Gizmóvil.com


MUNNY

imagen
Muñequitos artisticos, su lema "hazlo tu mismo", Munny cree que tu eres un gran artista y que lo convertirías en tu mayor obra de arte, puedes dibujar sobre Munny también pintar sobre Munny, vestirle también es un posibilidad, lo mismo pasa cuando creas cosas para que sostenga y pegarle cosas le encanta. O puedes dejarlo justos como esta para conservar ese toque de minimalista y de misterio.

Hecho de suave vinil y de una altura considerable 45cm (también existen de 10 cm y 17 cm). Puedes hacer prácticamente todo con Munny, es decir, Vuélvete loco y explora tu creatividad.

Especialmente este brilla en la oscuridad.[+info] descargas, ideas y más.

imagen













Source: kidrobot.com

Ahora en twitter...

imagenYa es posible compartir Video por Twitter, gracias a TwitVid.

TwitVid, es un servicio donde puedes subir tu vídeo a compartir o simplemente introducir un url de donde se encuentra alojado tu vídeo.


Los Servicios soportados son:

* Amazon
* College Humor
* Flickr
* FLV's
* Gist
* Google Maps
* Google Video
* Howcast
* Images
* Justin TV
* MetaCafe
* MP3's
* MTV Music
* Myspace Video
* Pastie
* Qik
* Revision3
* Rock You
* Seesmic
* Sevenload Video
* Slide Share
* SWF's
* Twitter
* Viddler
* Rock You
* Vimeo
* YouTube
* 5min
* TwitPic
* Blip TV

Así que ya no hay cosa que no puedas compartir en Twitter.

twitvid.inz

Kobian, robot emocinal

En japón se a presentado por investigadores de la Universidad Waseda de Tokio un humanoide tipo prototipo que es capas de trasmitir emociones, fue bautizado con l nombre "Kobian"

Kobian puede transmitir con su rostro y su lenguaje corporal siete estados de ánimo diferentes tales como felicidad, tristeza o confusión, entre otros.

Kobian puede trasmitir 7 estados de animo como felicidad, tristeza o confusión, entre otros. Para lograr expresividad, los investigadores dotaron al robot de numerosos motores en miniatura que mueven ojos, cejas, boca y las restantes partes del cuerpo.

Este humanoide empieza a rallar en la denominada "robotica humanizada", cuantos de ustedes piensa lo extraño que seria no poder diferenciar un humano de un robot.

En el futuro, superados estos obstáculos, se planea utilizarlos para el contacto directo con personas, en particular en los sectores médicos y de atención al público.

Source: ansa.it



La nueva lara croft

imagen
La saga de Tom Raider sigue pero sin angelina ahora tiene un nuevo elemento más joven llamado Alison Carroll.


Alison Carroll.

Nacida en el 1985 en landres, Inglaterra.
Era una gimnasta y posteriormente trabajó como recepcionista en un club de golf, pero ahora sera la nueva faceta de lara croft en la vida real[+Info] de alison Carroll

Source: sputnik.com


imagen

Porno en You tube

imagen
Fue un ataque coordinado de 4chan y eBaum's World esta semana a you tube con contenido pornográfico masivo, aunque you tube respondió a tiempo al ataque horas despues todaia se podian observar miniaturas de los videos subidos por varios usuarios de los sitios ya citados.

Para maximizar la exposición usaron nombre de artistas y grupos populares Muchos de los vídeos comenzaban con escenas infantiles e inmediatamente enganchaban con escenas de contenido adulto y, dicho sea de paso, totalmente prohibidas en YouTube.

arstechnica.com


sistema de defensa antimisiles ya no es lo que era antes


"Señor me puede indicar donde puedo regresar este portátil, al parecer contienen información altamente sensible sobre pruebas y resultados del procedimiento THAAD, aunque no se que se supone que sea eso, pero una imagen del logo de la cia, las palabras 'eyes only' y 'top secret classified' por todo el documento parecia ser algo importante"

Después de esta breve pero intensa introducción, esta el la nota, en ebay un puede encontrar de todo y digo todo desde una servilleta con el sudor de abril lavigne hasta cocaína por kilo ahora se a encontrado una portátil con datos confidenciales sobre un sistema de defensa antimisile, pero no paso a mayores.

El ordenador fue comprado online como parte de un proyecto de investigación global promovido por tres universidades (una australiana, otra inglesa y una última estadounidense) que cada año analiza discos duros desechados, subastados o revendidos en todo el mundo para recuperar su información.

Source: 20minutos.es

WTF

imagen

Extraño, Muy Extraño y más el nombre, La lampara 'WTF' como su nombre lo dice 'No lo que yo pensaba'

Es algo que solo se le puedo ocurrir a un genio o a un loco, pero venga!, que la diferencia solo es un titulo. Después de un pequeño colapso por esta imagen aquí están los demás diseños del hombre Extraño. Click

Posibles descargas del iPod o iPhone.

imagen
Es posible recibir un pequeño y rápido choque electrico (estática) de los auriculares mientras escucha el iPod o iPhone.

Productos afectados
Accesorios iPhone, iPod, iPhone, iPod Accesorios

En resumen por que pasa esto.

Al utilizar los auriculares en las zonas donde el aire es muy seco, es fácil llegar a tener electricidad estática y la posibilidad de que tu oído pueda recibir una pequeña descarga electrostática de los auriculares.

Esta condición es muy similar a arrastrar los pies en una alfombra y recibir una descarga al tocar una perilla de puerta. Sin embargo, en lugar de la carga se acumule en tu cuerpo, la carga se acumula en el dispositivo a los que los auriculares están conectados.

¿Por qué la acumulación en mi dispositivo?

La acumulación de estática en el dispositivo electrónico se debe en gran medida al medio ambiente que se utiliza y las acciones pueden fomentar la acumulación de electricidad estática.

  • Muy baja humedad (seca) son ambientes propicios para la acumulación de estática.
  • Muy ventoso entornos favorables para la acumulación de estática.
  • Tomando su dispositivo dentro y fuera de su bolsillo pueden crear una carga.
  • Correr o hacer ejercicio con el dispositivo puede causar una carga.
  • Ropa hecha con fibras sintéticas (como nylon) pueden convertirse fácilmente en conductores de la electricidad estática.

¿Qué más se puede hacer para aliviar la acumulación en mi dispositivo?

Para minimizar el riesgo de descarga electrostática de los auriculares, evitar el uso de los auriculares en ambientes extremadamente secos o tocar un objeto de metal sin tierra antes de insertar los auriculares. La electricidad puede ser controlado por una serie de diferentes métodos.
En interiores

  • Trate de elevar el nivel de humedad en el aire del medio ambiente local, utilizando un portátil humidificador o ajustar el control de la humedad en el aire acondicionado.
  • Hay una serie de pulverizadores antiestáticos que se puede rociar en el aire, que puede ser utilizada para reducir la.
  • Si tiene la piel seca, trate de mano anti-loción.
  • Trate de usar ropa diferente. Prueba la ropa con fibras naturales ya que las fibras sintéticas son más propensas a una carga Al aire libre.
  • Trate de mantener el dispositivo fuera del viento por medio de una funda , o dejandolo en su bolsa o bolsillo.
  • Evite quitar el dispositivo de sus bolsillos con frecuencia como frotar el dispositivo en ciertos materiales pueden causar una acumulación.

Source: support.apple.com

Corrupcion de todos lados

imagenPara nuestros amigos En oregon, USA, el equipo de reparación de Best Buy deja mucho que desear.

Por ejemplo el vídeo, Click, nos muestra en el reportaje la verdad acerca de los establecimientos de reparación de computadoras.

La situación era llevar una pc 'sana' a diferentes centros de reparación y ver si podría encontrar el problema que ellos mismo crearon . El problema era solo la desconexion del cable IDE del disco duro, pero los chicos de 'The Geek Squad' encontraron muchos más, apoco son tan buenos.

Source: kptv.com


Firefox para el 2013

imagen

Según los datos de evolución que maneja Asa Dotzler para Motzilla, Firefox ha superado recientemente los 900 millones de descargas, con un gran ritmo de crecimiento. Pero más llamativo es, en la otra cara de la moneda, el descenso que está sufriendo Microsoft.


Estos datos nos dicen que IE pierde terrero un 10% cada año y en cuatro años Firefox sera el Navegador predeterminado en la mayoría de las computadoras que antes usaban IE.

Además, hay que tener en cuenta la incursión de Chrome. Aunque la presencia del navegador de Google es escasa, la compañía está empeñada en que salga adelante y recientemente lanzó en televisión su primer anuncio, Click, con el fin de popularizarlo.

Source: Finanzas.com

Curiosidades de los Emoticones











1. Los emoticonos más viejos: Los primeros emoticonos fueron publicados el 30 de marzo de 1881 por la revista satírica Puck (EE UU).

Emoticonos


2. El emoticono de Abraham Lincoln: En 2004, un equipo de investigación de la compañía especializada en archivos digitales Proquest estimó que la existencia de estas caritas podía llegar a datar de 1862, aunque seguramente de manera accidental. Al estudiar la transcripción de un discurso del presidente de EE UU Abraham Lincoln se encontraron con lo que hoy interpretaríamos con un guiño (en emoticono).

Emoticonos


3. El primer emoticono en Internet: El 19 de septiembre de 1982 un equipo de investigación de la universidad Carnegie Mellon introdujo caritas sonrientes y tristes para diferenciar mensajes online serios de los que eran en tono jocoso.

Emoticonos


4. Emoticonos orientales y occidentales, diferentes: también hay diferencias entre los emoticonos de oriente y occidente, y no sólo en que los segundos se pueden leer de lado, sino también en su forma.

Emoticonos


5. Emoticonos más usados: En 2007 Yahoo! Realizó una encuesta entre 40.000 usuarios. Los resultados determinaron que los más usados eran la sonrisa y el coqueteo. Además, de estos usuarios, el 82% respondió que usaba con frecuencia esas caritas. El 57% también dijo que prefería expresar sus sentimientos con emoticonos que con palabras.

6. Su evolución: los programas de mensajería instantánea han sido los principales impulsores de los emoticonos. El de Windows, el de Yahoo! (con las caritas ocultas) e incluso de Gmail han ido evolucionando sus caritas.

Emoticonos


7. Assicons y Boobiecons: ¿por qué limitarse a la cara? Han pensado algunos creadores de estas caritas. Cada vez son más populares los animales, gifs animados... e incluso los assicons (de ‘ass', que significa ‘culo' en inglés) y boobiecons (de ‘boob', que es ‘teta' en inglés), de manera que se pueden encontrar los siguientes.

8. Emoticonos registrados: En 2000, Despair Inc, quiso hacer suyo el emoticono triste L así como un empresario ruso llamado Oleg Teterin quiso apoderarse del guiño ;-).

9. Caritas para el coche: los emoticonos no son sólo cosa de Internet. Hoy ya existen enlaces que venden para que los lleves hasta en el coche .

10. El ‘hombre emoticono': también los hay que prefieren que en vez de texto sea una cara humana real la que actúe como emoticon a base de animaciones gif

Source: 20minutos.es


Twitter Ya es usado para el mal



Twitter el servicio de microblogging, Con toda la exposición que obtiene en el mercado también se usa para phishing [?], Usuarios del T. que pensaron que amigos los conducían a un "blog gracioso" en realidad era todo lo contrario era una pagina fraudulineta.

Así es como funciona, hacker crearon cuentas falzas en Twitter y enpesaron a seguir a usuarios twitter legitimamente y cuando recibias el mail que te informa de un nuevo seguidor, uno usualmente va a revisar su nuevo seguidor, pero ahi esta el problema por que terminarias en un ugar llamado Tvviter com (esta pagina no es segura para visitar) donde te pedira tu nombre y contraseña.

Una ves realizada la fechoria usarian tu cuenta para seguir lanzando ataques, así si alguien Twitea "hey check thiss out" o "Hey. there is this funny blog going around". efectivamente un phishing.

Source: computerWorlduK.com


televisión digital terrestre

imagen


Listos para el apagón amigos catalanes, ya que el próximo 30 de junio las trasmisiones analógicas de TV cesaran y solo podrán ver sus programas favoritos con una antena y televisor que contenga integrado o externo un receptor digital. Aunque hay excepciones como las comarcas de La Garrotxa y el Ripollès que en algunos municipios todavía no llega la señal TDT.

Así que no lo dejen hasta el final y compren un receptor si es que no lo tienen para seguir disfrutando de la TV ala hora de la comida , "¡que no te pille el toro!" como se afirma en uno de los folletos.

Source: elpais.com


Entradas más recientes Entradas antiguas Tecknomano
 

Privacidad - Disclaimer Contacto Publicidad ¡Únete! Sobre Nosotros

Licencia Creative Commons