EL NUEVO TROYANO BREDOLAB INDETECTABLE POR LOS ANTIVIRUS

Los administradores de seguridad están advirtiendo su preocupación por un enorme aumento de los incidentes en los que está involucrado el recién aparecido Troyano Bredolab, cuya característica principal es que podría permitir a los Hackers (piratas informáticos) asaltar cualquier ordenador y hacerse con el control remoto completo de los PCs de una organización. Los Investigadores de la empresa de seguridad MessageLabs han alertado de que el troyano Bredolab, siendo enviado masivamente desde una peligrosa botnet conocida como Cutwail, que está alcanzando el nivel más alto de operatividad jamás registrado, y ahora representa ya el 3,5 por ciento de todo el spam y el 5,6 por ciento de todo el malware que circula cada día en Internet.

MessageLabs, que es ahora parte de Symantec, dijo que en octubre hay ya circulando alrededor de 3,6 millones de correos electrónicos por Internet que contienen oculto el peligroso Troyano Bredolab y es probable que pronto esté circulando a nivel mundial en pocos días.

Para los que aun no están atentos a sus posibles consecuencias, el troyano
Bredolab es probable que alguien te lo envié de forma anónima y aparezca bajo el aspecto de un inofensivo archivo Zip adjunto a un correo electrónico no solicitado, con una línea de asunto que hace referencia a un número de código Postal, dijo la empresa.

El correo electrónico le pide al destinatario que abra y ejecute el archivo adjunto, por lo que no deberás de abrirlo ya que automáticamente instala el troyano y se ejecuta el ataque.

"Por naturaleza, una vez que este troyano entra en el sistema Windows, al ser un Troyano muy reciente, no probable que sea detectado por los antivirus y que el Hacker o Hackers puedan hacer lo que quieran con la máquina infectada, como por ejemplo instalar de otros tipos de programas o software de control remoto, Troyanos, Keyloggers, malware y spyware," dijo el analista sénior de MessageLabs Paul Wood.

Leer Mass>>


INTERNET ESTA DOMINADO POR 30 GRANDES EMPRESAS

El Internet ha experimentado cambios radicales y de infraestructura económica en los últimos dos años, hasta llegar a estar dominada por tan sólo 30 grandes empresas, según un nuevo importante estudio de Arbor Networks y la Universidad de Michigan.

A largo de dos años de investigación la Universidad de Michigan han analizado más de 256 exabytes de tráfico web a través de 110 operadores de cable y grandes redes troncales de tránsito, las redes regionales y los proveedores de contenido de todo el mundo, y han encontrado que solo 30 " híper gigantes” representan el 30 por ciento del tráfico total planetario de Internet.

Arbor Networks dijo en su Informe del Observatorio de Internet del 2009 que hace cinco años el tráfico de Internet estaba bastante bien repartido por todo el planeta a través de decenas de miles de empresas que gestionaban sitios web y servidores, pero que actualmente todo el control se ha trasladado a un puñado de compañías gigantescas, y específicamente a una nebulosa de proveedores de contenidos. Craig Labovitz, científico jefe de la empresa, dijo que solo la mitad del tráfico de Internet en 2007 fue generado por entre 5.000 y 10.000 empresas. Desde entonces, sin embargo, se han agregado una mayor cantidad de contenidos y sólo 150 empresas han hecho que hora sean los responsables de la misma cantidad de tráfico diario, encabezada por nombres tan conocidos como Google, Yahoo y Facebook.

Gran parte de esto se debe a la evolución de la economía, al colapso del tránsito IP al por mayor y el aumento del impuso por los modelos de negocio, explicó. "Internet creció bajo la filosofía de la conectividad, una malla de redes conectadas entre sí", dijo Labovitz. "Fue un comienzo muy jerárquico, con el dinero y el tráfico que fluía hacia arriba [al nivel de proveedores de tráfico]. Pero ahora la filosofía ha cambiado y el contenido es más valioso que la conectividad". Otro efecto de arrastre de este cambio económico es que, así como la consolidación de contenidos, proveedores de contenido de gran tamaño como Google están estableciendo relaciones directas con los consumidores, pasan por alto el nivel de los proveedores tradicionales.

El informe Arbor también destacó cómo las aplicaciones de Internet, en esencia, han emigrado a la web. Anteriormente había casi tantas aplicaciones como protocolos específicos, pilas de comunicación y desarrolladores, pero hoy en día la mayoría se ha trasladado a una pequeña parte de la red y protocolos de vídeo, uno de los más conocidos es flahs siendo más usado. "Los primeros 12 años de la era de Internet estaban pensados con la filosofa de acercar los hogares y las empresas. Esa fue la tecnología y es la historia. Ahora, la conectividad ubicua y los precios están bajando y están experimentado una profunda innovación, pero en los contenidos no se está consiguiendo acercar más a los consumidores y los negocios ", dijo Labovitz.

"Como el contenido es cada vez más rápido y de mejor de calidad, esto está forzando a cambiar el aspecto de internet cada vez mas rápidamente, que es muy interesante para las empresas y los consumidores, pero se aleja de la internet original. Estamos entrando en la segunda era de Internet"

Leer Mass>>


POR SEGURIDAD CAMBIA TUS CONTRASEÑAS DE HOTMAIL

Microsoft ha lanzado una recomendación urgente a todos usuarios de su más famoso servicio de correo Hotmail, para que el lunes que viene día 12, restablezcan lo mas pronto posible sus contraseñas de Hotmail, si creen que han podido ser víctimas de un robo de datos a través de una campaña de Phising On-Line.

Esta advertencia ha sido lanzada desde internet poco después de que fuera revelada una lista de miles de nombres de usuario y contraseñas de Windows Live Hotmail y en un sitio de internet. Microsoft investigó a fondo la captura de las contraseñas por medio de un Phising y consideró el ataque como autentico. La empresa de inmediato bloqueó el acceso a todas las cuentas afectadas, de acuerdo a un aviso publicado en el blog del equipo de Windows Live.

"Al conocer de la cuestión, de inmediato hemos solicitado a nuestros clientes de Hotmail que cambien rápidamente sus Login y passwd y hemos puesto en marcha una investigación para determinar el impacto que esto puede suponer sobre los clientes," Escribió Microsoft en su declaración. "Como parte de nuestra investigación, se determinó que no se trataba de una violación interna de datos de Microsoft y hemos iniciado nuestro proceso normal de trabajo para ayudar a los clientes a recuperar el control de sus cuentas."

Los servicios de Microsoft Windows Live son un blanco muy popular para los delincuentes cibernéticos. En el pasado, los ladrones de datos han utilizado la captura de las cookies para acceder a cuentas de usuarios y han usado tecnicas CAPTCHA para romper el registro de un gran número de cuentas con el fin de usarlas para realizar campañas de spam. Xbox Live, el servicio paralelo de los populares juegos de consola de Microsoft, también ha tenido sus problemas con ataques de Phising.

Para el que dese informarse sobre la cuestión Microsoft proporciona un enlace en el asesoramiento para que los usuarios puedan recuperar el control de sus cuentas. La empresa advirtió a los usuarios que deberán de cambiar sus contraseñas de todas sus cuentas y verificar con detenimiento todas las cuentas financieras, si es que creen que podrían haber caído presa de un ataque de Phising.

Leer Mass>>


DEBIAN PODRA FUNCIONAR CON KERNEL FreeBSD

Buenas noticias para los que usamos Debian. El equipo de desarrollo de la distribución da por suficientemente estable la versión que emplea el núcleo kFreeBSD, con lo que en la próxima edición podremos ver soporte para él en las arquitecturas i386 y amd64.

Cuando se habla de Debian, rápidamente todos nosotros pensamos en GNU/Linux. Sin embargo, lo que es sobradamente conocido por los profesionales de la informática, es muy desconocido entre los usuarios finales: Debian es un conjunto de programas que pueden funcionar sobre diversos kernels. De hecho, el más conocido de entre estos es The Hurd, aunque mucha gente no sabe que hay otros núcleos soportados.

Otro de estos es el de FreeBSD, al cual se le añade todo el software del proyecto Debian (entornos gráficos, programas, utilidades, scripts,...), bajo la denominación Debian GNU/kFreeBSD. Hasta ahora no se había considerado suficientemente estable, pero según han indicado desde el mismo proyecto, la próxima versión de esta afamada distro será la primera que cuente con el núcleo de FreeBSD integrado y considerado su conjunto como suficientemente estable para ser versión release.

En el proceso de instalación, pues, se podrá escoger dicha opción para ejecutar la distribución, disfrutando de la estabilidad y seguridad de gran categoría que proporciona este núcleo, muy utilizado (por su inclusión en el sistema operativo clónico de Unix homólogo) en ISP's para sus máquinas.

Inicialmente, el soporte para el núcleo GNU/kFreeBSD se limitará a las arquitecturas i386 y amd64 de las múltiples para las que se encuentra disponible Debian, pero es probable que en el futuro -y siempre dependiendo del éxito de este desarrollo- sea migrado a otras.

¿Porqué FreeBSD?

Tal y como comentábamos antes, el núcleo FreeBSD aporta una gran estabilidad y seguridad al sistema operativo, y la versión de Unix homónima que lo utiliza es uno de los principales sistemas empleados por las empresas que ofrecen servicios de hosting junto a GNU/Linux, Windows Server y Solaris/OpenSolaris. Así pues, si lo que busca es un sistema muy seguro contra ataques externos y robusto al ejecutar las aplicaciones (que sufra pocos problemas como cuelgues), esta es una buena opción a tener en cuenta.

Como punto negativo, destacar que las aplicaciones Linux pueden ejecutarse con módulos de compatibilidad o ser recompiladas, pero al ser un sistema menos empleado entre los usuarios finales, la variedad de software nativo disponible es sensiblemente inferior, aunque es perfectamente funcional en cualquier desktop. En cuanto a drivers, su soporte es menos abundante que con GNU/Linux.

Copyleft 2009 www.imatica.org

Esta obra se encuentra sujeta a la siguiente licencia:

La difusión, reproducción y traducción de este texto se permite libremente en cualquier medio o soporte con las únicas obligaciones de mantener la presente licencia e incluir un enlace o referencia a la página en la que se encuentra el original dentro del servidor www.imatica.org . En medios audiovisuales se requiere la cita al medio www.imatica.org

Leer Mass>>


HACKEADAS CUENTAS DE HOTMAIL QUE UTILIZABAN CONTRASEÑAS DÉBILES

La mayoría de las cuentas Hackeadas eran fáciles de capturar, dice el experto en seguridad. El reciente ataque de Hotmail ha puesto de manifiesto, que la mayoría de las contraseñas usadas en Hotmail por los usuarios eran inseguras y fácilmente adivinables y por otro lado, el Hacker uso en primer lugar un "Phising de Hotmail" por lo que no le llevo demasiado trabajo craquear todas estas cuentas, según afirma un investigador de la empresa de seguridad Acunetix. Bogdan Calin dijo en una entrada de su blog este 07 Octubre de 2009 que un análisis de los ataques de Phising y de las cuentas Hackeadas revela que la mayoria de las contraseña más frecuentemente usadas en Hotmail fueron la serie de numeros '123456 '.

Lamentablemente, debido a este tipo de contraseñas, los detalles de unas 10.000 cuentas de Windows Live Hotmail han sido publicadas On Line en Internet por un hacker anónimo a principios de esta semana, aunque Calin sospecha que su ataque estaba desde el comienzo más bien orientado a cuentas de Hotmail que sólo tenían contraseñas débiles.

"Mi impresión es que las contraseñas que ha recogido este Hacker han sido capturadas por medio de un kits de Phising. Es más, es posible que, el kit de Phising que utilizo para su ataque, probablemente estuviera mal diseñado. Creo que ese mal diseño es lo que hizo que devolviera un mensaje de error después de capturar los datos confidenciales de la cuenta de Hotmail, y lo descubrí porque algunas de las contraseñas se repiten una o dos veces (a veces con combinaciones diferentes), "escribió en su blog.

"Lo más probable es que los usuarios no entendieran lo que estaba sucediendo, y trataron de introducir la misma contraseña una y otra vez, pensando que la clave estaba mal introducida."

Calin encontró que las contraseñas más populares eran bastante similares, y que la mayoría estaban formadas por una combinación alfanumérica, en contraposición a lo que se recomienda en Hotmail, que es el uso de combinaciones de números y símbolos. Sesenta y cuatro de las cuentas utilizadas tenían como Password la ridicula contraseña de '123456 ', y el segundo tipo más común de contraseña fue el '123456789' utilizado por 18 usuarios.

El cuarenta y dos por ciento de los usuarios de Hotmail usan contraseñas débiles que contienen sólo los caracteres de 'a' a la 'z', y el 19 por ciento utiliza contraseñas numéricas que contienen sólo los números "0" a "9". Aunque sólo el seis por ciento de las contraseñas usan una forma mixta que contenga letras, números y otros caracteres.

Leer Mass>>


LA PANTALLA NEGRA DE LA MUERTE DE Windows 7 RTM

Como ya vengo informando sobre los actuales progresos del lanzamiento de Windows7, hoy ya tengo otra novedad que comentar. Ayer el temor de Microsoft a que su nuevo Windows7 sea otro nuevo desastre en el mercado, se ha hecho evidente y parece que algunas de las profecías que yo lance aquí comienzan a cumplirse sutilmente. ¡Tiembla Tio Bill!.

Creo que mal deben ir las cosas con las prisas en Microsoft por lanzar Windows7 sin contratiempos, cuando ayer se vio forzada a informar a todos los usuarios de la aparición de un fallo critico en Windows7 que impide que Windows 7 se inicie tras una nueva instalación del sistema operativo, o en su caso tras tenerlo funcionando durante mucho tiempo sin usarlo. Se trata del temible Pantallazo (Pantalla) Negro de la muerte, que de acuerdo con Microsoft, aparece automáticamente tras dejar el equipo inactivo durante mucho tiempo, o al pulsar el botón creyendo que el PC está apagado. Este problema según parece afecta a las recientes versiones de Windows7 de 32-bits y todas las ediciones de Windows 7, y la genial solución que nos ofrece Microsoft a los usuarios es que sólo tienen Resetear la computadora pulsando durante unos segundos el Reset. ¿Resetear el PC? ¡Esta sí que es buena solución! ¿No sería mejor que Windows7 estuviera mejor fabricado en vez de hacer Reset?

Como es ya costumbre en Microsoft cuando lanza un nuevo Windows, sus productos pecan de crear fallos en las cosas más irritantes, así que después de que el PC se apaga, los usuarios descubrirán que ya no pueden arrancar de nuevo el PC. Microsoft indicó que el proceso de inicio se detiene ante una pantalla en negro que se hace eterna y Windows 7 para desesperacion del usuario no se inicia. Microsoft informó también que "Este problema con Windows7” solo ocurre bajo las siguientes condiciones: si tienes deshabilitado el Data Execution Prevention (DEP) o bien en la BIOS o en el propio sistema operativo. En este caso el Windows7 viene ya de fábrica configurado por defecto para entrar en modo de hibernación o para entrar en modo de suspensión híbrido cuando se presiona el botón de encendido. ¡Increíble! Es como si vendieran las pistolas para que el primer disparo fuera ya automático. También el fallo ocurre si la versión de idioma del sistema operativo que está ejecutando es un conjunto de caracteres de doble byte (DBCS) y en concreto de idiomas en chino, coreano, o la versión japonesa de Windows 7 en el equipo. "

Pero tranquilos amigos, Tío Bill tienen ya pensada una solución sencilla para tu problema de la Pantalla Negra de la Muerte que permitirá recuperar Windows 7 a su estado anterior. Todo lo que hay que hacer según Microsoft es arrancar el ordenador desde el disco de Instalación de Windows7, o desde el entorno de preinstalación de Windows (Windows PE). Según parece, el método consiste en iniciar la maquina en modo normal, lo cual no debe darte ningún problema, y además, según parece para esta operación también se pueden utilizar (Si no tienes el disco de Windows 7) alternativamente un disco de DVD de Windows PE por un lado, un Windows 7, Windows Vista o Windows Server 2008, el que tengas más cerca.

En mi opinión esta solución que da Microsoft suena a excusa informática barata, más que a solución, y creo que es exactamente eso porque la compañía está proporcionando a toda prisa una revisión del problema, posiblemente un parche de este fallo, con el fin de ayudar a los usuarios de Windows 7 evitar esta situación se repita en el futuro.

"Este problema también puede producirse en un entorno poco común donde el PC se apaga cuando el ordenador está en modo de hibernación. Windows 7 hace de forma predeterminada (Viene de fabrica), una suspensión y especialmente en equipos PC escritorio cuando está habilitado el modo híbrido. Por lo tanto, atentos a las putadas de Windows7 ya que si tu equipo de escritorio está configurado para entrar en modo de suspensión cuando presionas el botón de encendido, lo que realmente ocurre es que entra en modo de suspensión híbrida”.

Leer Mass>>


CUIDADO CON LOS ROUTERS THOMPSON SPEEDTOUCH WIRELESS

La configuración de seguridad predeterminada de tu Modem Router Speetouch Wireless con Orange, podría ser crackeada en tan solo unos pocos minutos, y un asaltante conseguir obtener las claves de acceso traspasando la seguridad WEP / WPA en cuestión de segundos. El proceso es simple y no descifra realmente la clave WEP / WPA, sino que este pequeño programa de software permite crackear sus contraseñas porque hace exactamente lo mismo que el instalador no oficial del Thompson Speedtouch de Orange cuando te instala tu conexión a Internet Wireless al crear la configuración de seguridad predeterminada para tu módem / Router.

Lamentablemente los Módems Speedtouch Wireless últimamente son muy comunes en España y por lo que yo sé de mi propia experiencia con el ISP de Orange los están regalando cuando contratas una ADSL de 3 a 6 Megas. Para todos los que estáis vigilando las conexiones wifi para capturarlas, a estos moden routers wireless de Orange se los puede reconocer vía Wireless por los settins de seguridad predeterminados y porque el SSID (Service Set IDentifier), normalmente muestra algo como "SpeedTouch188DBB".


Entremos en la operación de hacer una captura de la señal con el objtivo de conseguir ganar acceso a Internet; ¿Cómo obtener por defecto las claves WEP / WPA de este router y tener acceso a su conexion de Internet gratis?. Bien, parece complicado pero en realidad esta es una sencilla operación de Wifihacking que no requiere demasiadas complicaciones, aunque si exige estar un poco atento a lo que descubres en la wifi y tambien debes saber quehacer cuando descubres alguna conexion de Orange Wireless. Estos son los pasos que deberas d seguir cuando localizes algun router Wifi de Orange de esas caracteristicas:

1. Descargar el programa speedtouchkey aquí.


2. Copiar el archivo a una carpeta de tu elección (por ejemplo C: / temp), o la que tu quieras), abre una consola -pantalla- de comandos con CMD desde el cajetín de ejecutar si estas en XP (Inicio -> Ejecutar -> cmd ) y ves a esa carpeta que tu has creado.

3. Bien, supongamos que tú tienes un portátil con una tarjeta Wireless y quizá, porque no, la Antena Jolly Rogers, y husmeando wifis por tus alrededores descubres un dispositivo SpeedTouch con SSID: SpeedTouch188DBB. Entonces abres una cmd, (consola MSDOS,) y escribes el siguiente comando en el símbolo del sistema: speedtouchkey-i 188DBB-s y presionas return.

4. Su ahora te pedirá las posibles claves en función del año de fabricación del Router SpeedTouch Thompson, que en este caso como estos modem routers ADSL vienen con la configuración de seguridad predeterminada por los técnicos que te lo Instalan con la clave WPA por defecto que es: 763FF260D1 y que ademas es la primera posible clave para el año 2006. Si investigas un poco en Tio Google, quiza localices algun sitio donde alguien de las mas actuales, pero eso es otra hitoria y asunto tuyo.

Es muy fácil encontrar módems / routers SpeedTouch con la configuración de seguridad predeterminada por defecto, especialmente cuando el técnico no se quiere molestar en dar seguridad porque tiene mucho trabajo. De hecho hay gente que desde que le instalaron el acceso a Internet ni se ha molestado en cambiar la clave ni en tocar nada, por lo que estos dispositivos Wifi tienen una vulnerabilidad muy posible ante los ataques Wifi.

Leer Mass>>


DESMONTANDO Y ESPIANDO SITIOS WEB CON HTTRACK

HTTrack Website Copier es un potente software que trabaja On-Line desde Internet (Conectado a Internet) y que nos permite hacer cosas muy interesantes como por ejemplo descargar una página web completa, y cuando digo completa, me refiero a completa para así poder analizar todo su contenido tranquilamente desde nuestro disco duro, sin la necesidad de estar constantemente conectado a Internet. Este software, que es completamente gratis, y que podéis visitar en esta dirección web http://www.httrack.com/ , tiene la ventaja de que se puede usar de muchas formas incluso también con otros propósitos menos elegantes.

Yo voy a explicar sin ninguna censura como he usado durante años este software, que he hecho con él y que he conseguido con su empleo en internet. Empezare por comentar el caso tipico. Muchas veces una página web tiene restricciones, es decir, tiene una zona de acceso privado con un Login y un password para que entren los usuarios. Normalmente en estas zonas se suelen almacenar funciones extra tales como; los archivos que solo te puedes descargar si te registras y te haces miembro del sitio web, asunto que no siempre puede gustarte especialmente si solo deseas bajar algún software, un libro, un serial, un Keygen, una medicina, o lo que sea. En otros casos la web que nos interesa contiene archivos de fotos que son muy atractivos y que nos gustaría tener para usarlas en otras cosas, o tiene libros en PDF, o quizá música en Mp3, videos, o cualquier otro material que pudiera interesarnos.


QUE SE PUEDE HACER CON HTTrack

Bueno, pues te pondre algunos ejemplos que yo he usado alguna vez. Si te descargas HTTrack, te lo instalas y lo configuras como lo ves aquí, tu puedes ir a una página web porno y bajarte toda la web completa y cuando finalice el proceso, ir al Disco duro de WindowsXP o Vista o Windows7, y abrirla carpeta con la copia exacta de ese sitio web, y con mucha tranquilidad y paciencia, ir desmotando poco apoco todo el sitio (Es un poco entretenido pero el resultado es muchas veces muy satisfactorio) hasta logar tener a tu alcance todo ese material que tu deseabas. Un importante cuestión que debo comentar que solo podrás bajar estos materiales si el web máster no es muy cuidadoso y dedicado a su profesion, ya que hay casos donde todo este maerial esta baneado impidiendo que HHTrack se haga copias de texto, fotos, flashplayers, y quizá de archivos internos, y la segunda cuestión es que solo podrá bajarte estos materiales si están alojados en el mismo sitio web del servidor.

Normalmente tras haber conectado HHTrack a un sitio y descargarlo si se trata de fotos, pues las encontraras en una carpeta que casi siempre se denomina “Images”; lo digo por si tu debilidad son las fotos porno. El resto de los materiales puede ser un poco más complicado, porque no hay un claro indicador de donde está alojado este material, ya que cada web máster al hacer la pagina puede crear una carpeta con el nombre de Files, o Stuff, o incluso el nombre que él quiera. Esto te obligara a tener que recorrer carpeta por carpeta hasta el final y comprovar que contiene y así saber por eliminación sistemática, donde estará oculto el material que buscas.

Estos son algunas de las aplicaciones pero tiene otras muchas más utilidades especialmente interesantes para los que quieren hacerse una página web sin casi esforzarse y sin que les cobren una fortuna por diseñársela. Te buscas una web o un blog que te guste, lo pones en el punto de mira de HTTrack, y a continuación te lo bajas completo. Después de un paciente proceso de considerable investigación del site web que te has bajado, y eliminando la escoria de carpetas que no son del dominio central del sitio web, tomas un Editor de páginas Web como el Dreamweaver, o el FrontPage de Microsoft, y modificas la pagina a tu entero gusto. Como normalmente los que diseñan estas páginas se valen de templates, (Plantillas web) y estas o bien son gratis, o bien son de pago, cualquiera comprar una pero con HHTrack solo tienes que modificarla y adaptarla a tus necesidades. Si, ya lo sé, esto se llama piratear, pero siempre que no hagas un Website exacto, es decir, un Phising y lo uses tal cual puedes usar una página web de las muchas que hay en Internet.


COMO USAR HHTrack PARA DESMONTAR UNA WEB DE INTERNET

Bueno como paso previo, primero debes ir la web oficial de HHTrack y descargar la versión para WindowsXP. Después la instalas pulsando dos veces el ejecutable exe que contiene el softwere y le seleccionas inmediatamente el idioma con la opción “Castellano, o el idioma d tu pais” para poder tener una mejor operatividad con la configuracion. El paso siguiente es cerrar el programa y reiniciarlo Una vez que arranque veras el programa HHTrack en tu idioma ya que dispones de varios. Con el software otra vez funcionando, seleccionas “Siguiente” y llegaras un nuevo panel. Aparentemente los paneles producen una cierta sensacion de complejidad; de hecho algunas partes de este softwere si son complicadas, pero en el resto de paneles y a menos que seas muy exigente con solo marcar unas pocas opciones obtendras un buen resultado y una descarga del sitio excelente.

En el siguiente panel debes insertar el nombre del proyecto. Para que lo entiendas facilmente, el nombre del proyecto se refiere al nombre que le darás a la carpeta donde quieres que se descargue la pagina web que tu pretendes bajar desde internet. Luego le colocas una etiqueta, que en este caso será un sitio web aunque si se trata de un blog debes poner Blog. En el apartado “Ruta Base” tú puedes elegir en que unidad de disco duro quieres que esta carpeta denominada proyecto se aloje. Como ejemplo, si tienes dos discos duros, y quieres que la carpeta como la que ves aquí WEB MICROSOFT se aloje en tu segundo disco duro E:\ pues sustituyes la unidad C:\ por la unidad E:\. Una vez configurado esto nos vamos pulsando siguiente a una nueva pantalla.

En nuestra siguiente pantalla ya tenemos algunas opciones más que configurar. Lo primero que vamos a hacer es insertar donde indica Dirección Web URL, la dirección de la pagina web que deseamos que nos copie y nos baje desde Internet, que en este caso y para demostración hemos puesto la de tío Bill, que es la de Microsoft. En la pestaña Acción, seleccionaremos copiar todas las páginas del sitio (Copia Múltiple). Con esto conseguimos que HHTrack se infiltre en todas las paginas que componen el sitio web que deseamos copiar. Continuando con la configuración (Ya sé que es un poco molesto hacerlo) pero si al comienzo configuramos correctamente estas opciones, los resultados serán en un 90% de las veces muy buenos o tendrán éxito completo, mientras que habrá un 10% aproximadamente en que solo se copiara lo que el administrador web permita y no tenga baneado.

Pulsamos en Definir las Opciones y en esta pantalla aparecerá un sub panel donde veremos varias opciones que habra de ajustar para lograr que el sitio web que queremos copiar lo haga completamente. Aquí vamos a recorrer varias pestañas para configurar óptimamente nuestra descarga. La primera pestaña, filtro sirve para seleccionar que tipo de archivos deseas que se bajen, y como ya puedes ver están representados casi todos. Si tu intención es bajarlos todos, pues marcas todos, pero si solo te interesan un tipo concreto de archivos, marca el que desees y deja en blanco el resto. Una vez marcados, pulsa el botón aceptar enlaces, y selecciona TODOS LOS ENLACES, y eso permitira al HHTrack que tenga en cuenta todos los links que existan relacionados con el sitio, bien del propio sitio como los que son de otros sitios.

La siguiente pestaña es algo más simple y solo tienes que marcar tres de las cuatro opciones, que son las siguientes; intentar detectar todos los enlaces que te permitira que HHTrack rastree toda la web por dentro, la siguient opcion es capturar todos los ficheros lo que te permitira localizar cualquier fichero ocuto que exista alojado en ese sitio web; bien sea videos, peliculas, Mp3, Imagenes, textos, Zip, Rar; PDF, y en general cualquier material que el Administrador no haya restringido o prohibido (Baneado) expresamente, y por ultimo la opcion comprobar todos los enlaces incluso los prohibidos, que es lo mas util puesto que traspasa zonas donde hay materiales que podrian ser descargados pero que si HHTrack si los descubre y no hay reglas establecidas puede bajarlos. Después de haber configurados estas opciones, pulsa aceptar y entraras en siguiente panel.

En este panel hay que seleccionar no conectar con el proveedor (Conexión ya establecida) y listo. Si tu sistema de navegacion es un Moden Router ADSL conectado de forma directa al cable telefonico y por un cable LAN a un conector RJ45 a uno de los pruertos del router, esta sera la opcion. Existe la posiblidad de navegar detras de un Servidor proxy que tu previamente hayas ya examidado. Esta opcion es la que usan muchos paranoicos precisamente para evitar dejar rastros y pistas de sus numeros IP verdaderos en los servidores donde pretenden copiar la pagina web, ya que queda registrado toda la actividad, y eso les permite estar ocultos y no ser traceados. Ahora que ya sabes todo esto, siéntate y espera, que la descarga de la pagina web puede llevar cerca de una hora o más, dependiendo de lo grande que sea el sitio, del ancho de banda que tengas y de si estas conectado al Bittorrent o emule, o cualquier otro software que consuma velocidad.

Aquí podéis ver la descarga del sitio de Microsoft, que es un éxito, y HHTrack bajara la pagina web completa si nadie de Microsoft se lo impide. Debo advertir como nota final, que muchos Administradores de sitios Web de Internet estan al corriente de estas practicas, y si estan monitorizando el trafico con alguna potente herramienta Linux, y detectan una conexion de una IP por un tiempo prolongado, en la que ademas se esta produciendo una actividad sospechosa en la que se incluyen descargas de archivos, el Administrador puede automaticamente forzar remotamente la desconexion del HHTrack. Esto lo comento porque si notais que se desconecta con relativa frecuencia, es que el Administrador os esta Baneando y tendreis que usar el ingenio para engañarle y poder bajar la pagina sin interrupciones.

Leer Mass>>


MICROSOFT NO TIENE CLARO SI WINDOWS 7 SERA UN EXITO

Steve Ballmer Presidente de Microsoft está ofreciendo una copia gratuita de Windows 7 Ultímate RTM junto con todos los paquetes diseñados precisamente para despertar el interés de los Geek (Fanáticos con mas fijación por la Informática) y generar una fuerte expectativa ante el inminente lanzamiento de Windows 7, que esta prevista para este próximo 22 de octubre de 2009. Microsoft no sólo esta realizando una feroz campaña de Publicidad con videos, anuncios en todos los rincones de Internet para pescar y enganchar a futuros clientes y actuales usuarios a la desesperada, sino que la compañía de Redmond está lanzando un marketing pretendiendo dar la idea de que Windows 7 Ultímate será una oferta muy especial. ¡¡Clonk!! (Sonido de sartén en tu cabeza) ¿Especial?

Efectivamente... tan especial que corren rumores de que este nuevo sistema operativo será un “Martillazo para tus dedos y tu tarjeta de crédito”, dejándola aun más plana ante el coste económico de Windows7: nada menos que entre 200 y 300 euros adquirido oficialmente en tienda. Pero los Windows Adictos estáis de suerte y no debéis preocuparos porque Tío Bill -que es muy generoso- esta reglando súper paquetes (azos) de Windows 7 por sorpresa como el que veis en la foto, nada menos que autografiados por el jefe personal del Windows Core Operating System Division (COSD) de Microsoft, regalando el Windows 7 RTM Ultímate Signature Edition firmados por el jefe ejecutivo de Microsoft Steve Ballmer o más conocido como el escandaloso hombre espectáculo de Microsoft. No es que yo lo diga, es que Ballmer da auténticos espectáculos durante las presentaciones de Windows y cuando digo “Espectáculos” no estoy diciendo cualquier cosa sino que deja al público alucinado por su comportamiento. Entrad en Youtube y poner su nombre en el cajón de búsquedas, mirar todos sus videos, y luego me coment.



Continuando con las noticias, Microsoft ha confirmado oficialmente que ha comenzado a enviar los paquetes de Windows 7 a (No se qué usuarios, porque yo estoy en el programa y a mí no me han regalado ningún Windows7, sino que me han dado una patada en el culo diciéndome que no he sido un candidato seleccionado) así que si recibes el súper pack de Tio Bill, siéntete afortunado y dale las gracias Microsoft!!.

En un articulo anterior ya comente que Microsoft nunca da nada completamente gratis y el gigante del software ha puesto en marcha esta descomunal campaña de lanzamiento de Windows 7 a nivel Mundial porque Microsoft sabe que Windows7 podría sufrir otro Batacazo (Crashdown) como la larga lista de fracasos que arrastra a sus espaldas desde el pasado: Windows Milenium, Windows 2000, y Windows Vista. Precisamente ahora con Windows 7, y para evitar otra catástrofe, están invitando a los usuarios en mercados selectos de todo el mundo para lanzar Windows 7 y darle mas presencia de forma concomitante con la publicidad de la disponibilidad general de la plataforma en breve, y de paso digamos que están agitando las nueces para que oigas el ruido y ya comiences a impresionarte con el contenido aunque luego al final no haya mucho que ver.

Respecto a regalar Windows 7, como usuario de Hotmail la compañía me invito con un mail a aceptar formar parte del proceso de lanzamiento de Windows 7, y en ese caso, por hacer un trabajo promocional, yo recibiría una copia gratuita del sistema operativo junto con regalos adicionales: Windows 7 Party Pack. Bueno, pues como respuesta y tras quedarse mis datos para ponerme en la lista negra de persona no gratas en el Universo Windows, solo recibí un: “Lo sentimos pero usted no es un candidato seleccionado” ¿candidato?, está claro que candidato es un eufeminismo que ellos usan para definir a personas que promocionan los productos de Microsoft, aunque sean un mierda, y no lo confiesem nunca. Pero esto tiene otra explicacion. Ya sabéis que mi video de Tío Bill y la verdadera historia de Windows, les ha escocido mucho y eso tiene sus repercusiones en el ciberespacio y posiblemente sea una forma elegante de decirme que me vaya con los chicos de Debian, que ellos no me desean en su equipo.

Por otra parte y respecto a los usuarios afortunados que han sido aceptados en el programa de lanzamiento de Windows 7, presentaran una promoción de la fiesta de lanzamiento que está prevista el próximo 10 de octubre. Bueno, yo no me pierdo nada. Como ya he dicho, si no eres Microsoft adicto, y te inyectas Windows por vía intravenosa... no te regalan nada, y seguramente la única forma de disfrutar de tu Windows será pagar los 200 o 300 euros que tienen previsto cobrarte el 22 Octubre, o simplemente Piratear el Windows7 a Tío Bill, y no creo que se enfade mucho, porque él sabe perfectamente que quien piratea a un pirata, tiene cien años de mala pata.

Leer Mass>>


NUEVO GOLPE DE CENSURA CONTRA LAS REDES DE SOFTWARE P2P

Los mensajes de advertencia acerca de la piratería pronto podrían comenzar a aparecer en redes peer-to-peer (P2P), si el gobierno de EE.UU. está de acuerdo con la nueva legislación. El usuario podría verse obligado a dar el consentimiento antes de compartir la información con otros usurios.

La nueva resolución sería un sustituto de la Ley HR 1319 y ha sido propuesta por el republicano Henry Waxman, quien dijo que espera que con esto se "impedirá la divulgación inadvertida de información en un ordenador a través de P2P o de determinados programas para compartir archivos sin ofrecer un aviso en primer lugar y obtener el consentimiento de un propietario o usuario autorizado de la computadora”.

El usuario es informado de la Ley P2P (PDF), presentada por la Cámara de Energía y Comisión Comercio, establece normas destinadas a frenar el intercambio accidental de información ilegal o sensibles, proporcionando previamente un aviso "claramente visible", en el que se le requiere al usuario "el consentimiento de que es informado" antes de que se comience a compartir los archivos.

La legislación también establece normas para impedir cualquier instalación subrepticia de software P2P, insistiendo en que los usuarios deberán ser advertidos antes de que el software sea instalado y debe permitir su desinstalación fácilmente si así lo desean.

El proyecto de ley describe a las aplicaciones que hacen uso del software P2P como la computadora de un usuario que contiene los archivos en situación de "disponibles para la búsqueda y copia a uno o varios otros equipos", o permite "la búsqueda de archivos en el equipo en donde dicho programa está instalado y permite la copia de cualquier archivo a otro equipo”.

Si la moción es aprobada en los EE.UU., existe una propuesta similar que podría hacerse realidad para la Unión Europea y otras jurisdicciones en breve

A pesar del gran número de aplicaciones P2P que hacen un uso legítimo del software, a menudo se considera a estos programas solamente como un canal para la difusión de contenidos pirateados, y desarrolladores de aplicaciones y sitios como el Bittorrent han tenido que verse sometidos bajo el mismo tipo de calificación en los últimos años.

Del mismo modo, los debates de la UE y los EE.UU. Comisión Federal de Comunicaciones sobre la neutralidad de la red podrían tener un impacto fundamental sobre el futuro de las tecnologías como el P2P, que por otra parte estos programas son contemplados por muchos ISP como una pérdida importante de recursos y algo sobre lo que tienen poca o ninguna de control.

Otro representante de EE.UU., el demócrata Edolphus Towns, también está presionando para que los P2P y aplicaciones de intercambio para compartir archivos similares sean prohibidos en las computadoras del gobierno y en los contratistas del gobierno para ayudar a evitar que se filtre la información sensible accidentalmente o intencionalmente.

Leer Mass>>


RICHARD STALLMAN OFRECE UNA RECOMPENSA A QUIEN ENCUENTRE DEFECTOS EN EL SOFTWARE LIBRE

¿Eres capaz de encontrar un solo error en el software libre y GNU? Entonces conviértete en un caza recompensas de errores en Windows y Linux y lo que sigue a continuación te interesa. La Federación de Software Libre (FSF) ha establecido recientemente un sistema de recompensas para los programadores de software que sean capaces de encontrar errores BUG en el software comercial y también en la distribución de paquetes de software libre de Linux.

A partir de ahora cuando los usuarios encuentren errores (Bug) en un software comercial Windows o en un Software abierto Linux tienen que notificarlo, al distribuidor como a la FSF. Si el informe del error detectado es correcto recibirán un 'GNU Buck' por el valor de pi, firmado directamente por el célebre Richard Stallman.

"Al alentar a los usuarios a que encuentren e informen de problemas y errores en esos software, este nuevo programa de premios nos ayudará a asegurarnos de que la FSF, están ayudando a dar solidez a la distribución gratuita de GNU / Linux en instancia real y de forma verdaderamente libre", dijo el director ejecutivo de la FSF Peter Brown.

La FSF está adoptando una actitud cada vez más agresiva hacia el tema del software libre, y de paso se ha tomado muy en serio que en algunos de los más grandes importantes jugadores del negocio del software, como Microsoft y Cisco se preocupen por hacer sus productos más estables.

"Desde que publicó las directrices de lo que es necesario para que un sistema de distribución sea gratuito, hemos estado buscando maneras prácticas para tratar el tema del software no libre y que accidentalmente se incluye en estas distribuciones - las medidas que están dentro de nuestro alcance y medios de la distribución, "dijo el ingeniero Brett Smith encargado de licencias de la FSF.

"Este nuevo programa hace un buen trabajo y busca ese equilibrio."

Leer Mass>>


CYBERDELINCUENTES LOGRAN ESTAFAR 300.000 EUROS EN 22 DÍAS

Los creadores de malware están capturando los Password y contraseñas de los Bancos On-Line para asaltar las cuentas Bancarias de los usuarios. Un reciente y sofisticada estafa de Phising malware organizada por un grupo de criminales profesionales ha logrado estafar ya en Internet unos 300.000 Euros en fondos robados, según los expertos.

Finjan, un Proveedor de seguridad dijo que los delincuentes utilizan un mecanismo de malware financiero para infectar usuarios y robarles más tarde los datos de su cuenta sin ser detectados por los sistemas de seguridad bancaria.

Los ciberdelincuente para engañar a los usuarios utilizaron una combinación de ataques con sitios web de Phising y exploits con los que descargar un mecanismo de malware conocido como Zeus en los PC de sus víctimas.

Una vez instalado, el troyano encubierto marca un comando en el servidor que esta operado por el grupo. El servidor entonces dirige el troyano para recopilar datos de la cuenta y realizar la transferencia de fondos a una cuenta de terceros y crear una nueva cuenta bancaria falsificada que no despierta sospecha porque su estado es aparentemente normal. Como resultado de la campaña, Finjan estima que los criminales cibernéticos fueron capaces de robar aproximadamente 300.000 Euros en sólo 22 días.

"En este caso, los criterios específicos es que el troyano recibe el control y esto marca un nuevo nivel de sofisticación en las técnicas utilizadas por los delincuentes cibernéticos", dijo el oficial jefe de tecnología de Finjan, Yuval Ben-Itzhak.

"El uso de estos métodos está pensado premeditadamente para eludir con éxito los sistemas anti-fraude que los bancos interponen entre las conexiones de la banca y el cliente. Se lo conoce comunmente como la lucha contra la lucha contra el fraude".

Para mayor complicación de este sistema los ciberdelincuente utilizaron terceros usuarios, conocidos como 'mulas del dinero' a través de los cuales blanquean de los fondos robados y hacer que los criminales queden detrás de la operación y sea más difícil de localizarles.

Las mulas son a menudo personas contratados con la promesa de hacer un trabajo legítimo "un trabajo desde casa" y por lo común no son conscientes de la actividad fraudulenta en la que se meten. Aceptan las transferencias de las cuentas comprometidas y luego envían el dinero a los criminales como una transferencia bancaria perfectamente legal.

Leer Mass>>


Software con 100 actividades educativas para niños de 2 a 10 años de edad

Este es un programa de cómputo educacional con diferentes actividades para niños entre 2 y 10 años de edad. Algunas actividades son como juegos, pero siempre son educacionales. Encontrarás algunas actividades dentro de los siguientes temas:

* Descubriendo la computadora: teclado, ratón, diferentes movimientos del ratón, ...
* Álgebra: tabla de memoria, enumeración, tabla de doble entrada (balance), imagen espejo, ...
* Ciencia: El canal, El ciclo del agua, El submarino, ...
* Geografía: Coloca los países en el mapa.
* Juegos: ajedrez, memoria, ...
* Lectura: práctica de lectura
* Otros: Aprende a decir la hora, Rompecabezas de pinturas famosas, dibujos por vectores, ...

En total el programa comprende mas de 100 actividades y evoluciona constantemente; es software libre, por lo tanto tienes la posibilidad de adaptarlo a tus necesidades, o de mejorarlo, y porque no, de compartir tu trabajo con niños de todo el mundo.

Descarga gratis desde la página del autor

Leer Mass>>


Software gratuito para administrar librerías y bibliotecas

Este programa ha sido recomendado en este blog por el mismo sitio, es un software gratuito para bibliotecas, se llama biblioteca visual y tiene un gráfico (imagen que ilustra el post ) que es una tabla de existencias. Programa que por lo que veo puede ser usado en librerías, porque lleva registro de los libros vendidos.

El programa se puede usar en varios equipos de una red, y se puede configurar para que aquellos que no tengan la base de datos lo usen sólo para lectura. Puedes usar contraseñas, lector de código de barras.

Descárgalo gratis desde la página del autor, en la parte inferior puedes leer todas las características del programa y videos tutoriales que te enseñarán a instalar y usar el programa.

Leer Mass>>


Software para crear pruebas y test

Un software para crear exámenes o diferentes pruebas a modo de test, ideal para profesores, psicólogos y otros profesionales.

El software consta de dos programas:

-iTest Server: Almacena las preguntas y respuestas y editor de base de datos del servidor de examen.
- iTest Client: Cliente de prueba utilizado por los estudiantes, se conecta al servidor.

Con este paquete podrás:

- Crear y organizar una base de datos de preguntas y respuestas.
-Configurar un servidor y una impresora.
- Conecte un equipo cliente para cada estudiante, lo que genera una prueba de acuerdo a la configuración del servidor.
- Configurar el test (letra, color, tiempo máximo y mínimo para responder).
- Autocorrección inmediata.

Compatible para:

- Apple Mac OS X (Universal).
- Linux / Unix (código fuente).
- Microsoft Windows (instalador).

Disponible en español y en diferentes idiomas.

Descargar desde la página del autor.

Leer Mass>>


Software para crear animaciones y modelados en 3D

Es un software libre para modelado y animación en 3D, un programa versátil y poderoso que sobresale en el modelado poligonal; incluye herramientas básicas para NURBS, parches, curvas y animación. Escrito sobre el motor renderizado Renderman, pueden usarlo tanto principiantes avanzados como principiantes y hay una serie de tutoriales para aprenderlo a usar.
Es una herramienta gratuita, potente y completa, cuentas con plugins.

Descargar desde la página del autor y ver todas las características.

Leer Mass>>


Software para intercambiar archivos sin límites P2P en tu red privada


Un programa para intercambiar archivos en tu propia red privada, con este software P2P tu creas tu propia red y decides quién puede descargar tus archivos; además las personas que conforman tu red no se ven entre ellos. Y sólo tu y quien baja tu archivo saben de la transferencia que se ha realizado.


Te permite intercambiar ficheros como videos, libros, música, documentos sin límite de tamaño y si una transferencia es interrumpida se reinicia en forma automática, además las transferencia se hacen rápidamente.


Una nueva versión la Giga Tribe v3.17 ha sido lanzada el 5 de octubre de este año y puede descargarse gratis.


Características


* Usted puede invitar a un máximo de 500 amigos.


* Usted puede compartir y descargar tantos archivos como quieras. ( pero el número máximo de descargas simultáneas en la versión gratuita es 1 ).


* Cualquier archivo puede ser intercambiado con independencia de su tipo o tamaño.(Se puede intercambiar incluso carpetas enteras).


* Un chat personal y un blog privado están disponibles para usted y sus amigos.


* Las transferencias interrumpidas se reinician automáticamente sin pérdida de datos.


* Todas las transferencias de datos son encriptadas.


* Usted puede usar nuestras Ultimate "EasyConnect" característica, de forma gratuita, durante 30 días. esto es para que te puedas conectar sin ningún tipo de configuración.

Leer Mass>>


Programa que remueve la voz de las canciones


Un programa que trabaja con los mismos principios que los borradores de hardware, su objetivo es remover la voz de las canciones - en los casos en que la mayoría de voces son igualmente dispares en ambos canales, y pueden ser identificadas y eliminadas por un simple cambio de la fase en un canal de 180 grados. Aunque esto no eliminar la voz en todos los casos, funciona en muchos casos, y algunas veces pueden ser utilizados para extraer el bajo o secciones de breakbeat. Dependiendo de los efectos utilizados en la voz, a veces se deja la reverberación o el ambiente de las voces.


Si bien a veces no remueve del toda la voz, si mantiene la calidad musical.


Para poder utilizar el removedor vocal de DirectX, su aplicación debe ser compatible con DirectX Plugins de audio, y también debe admitir o no en tiempo real de procesamiento en tiempo real (como París, Cakewalk, WaveLab, CoolEdit, etc.) Vocal Remover requiere una corriente de sonido estéreo, y soporta tanto de 16 bits o 32 bits de los tipos de datos.

Con el fin de utilizar el removedor vocal de WinAmp, ya debe tener WinAmp instalado en su sistema; requiere una corriente de sonido estéreo, y sólo es compatible con los tipos de datos de 16 bits.

Descargar gratis desde la página del autor.

Leer Mass>>


Dos programas: para crear y escuchar podcast

Si tienes interés en hacer podcast( un archivo multimedia de audio o video, una especie de post hablado) , acá tienes programas gratuitos para que puedas elaborar tus propios podcast.

* PodProducer: un programa para los que quieren iniciarte, pero que proporciona resultados de calidad, con el puedes mezclar varias pistas de audio, realizar cortes, hacer retoques y agregar diferente efectos de sonido. Descargar.

* Este es un programa que te permite escuchar podcasts. Juice es el principal receptor de podcast, permitiendo a los usuarios capturar y escuchar podcasts en cualquier momento y en cualquier lugar. Descargar gratis.

Leer Mass>>


Organizador y reproductor de música para usuarios avanzados


Este es es un software que organiza y reproduce música. Se trata de una completa aplicación aparece orientada a usuarios avanzados con grandes colecciones de música o dispersas. Uso de múltiples perspectivas, el software está diseñado para ser intuitivo y ofrecer distintas visiones de su colección.


El programa tiene buenos comentarios una revista alemana lo considera un poderoso reemplazo de iTunes, en softpedia como la más potente máquina de discos que hay y lo mejor de todo es que se trata de un programa gratuito, lo que demuestra que para tener un buen programa no es necesario pagar por él.

Leer Mass>>


Programa para introducir a niños y adultos a la programación


Un programa gratuito para niños y adultos que quieren aprender lo básico de la programación.

Guido van Robot, o simplemente GvR, es un lenguaje de programación y una aplicación gratuita diseñada para introducir a los principiantes a los fundamentos de la programación. GvR corre en Windows, Macintosh, y Unix/Linux, ¿en varios idiomas! Es tan bueno en el salón de clases como en las casas parar introducir a las personas a los conceptos básicos de la programación.

Guido van Robot es un lenguaje de programación minimalista que provee sólo la sintaxis suficiente para ayudar a los estudiantes a aprender los conceptos de secuencia, ramificación condicional, iteración y abstracción de procedimientos. Su principal fortaleza es que permite este aprendizaje en un ambiente que combina la emoción de la resolución de problemas con retroalimentación visual instantánea. Sencillamente, es un lenguaje de programación introductorio e interactivo que es excelente para aprender los conceptos básicos de la programación, aplicables en cualquier lenguaje de de alto nivel. Y además, ¡también es muy divertido!. GvR es un robot representado por un triángulo en la pantalla, que se mueve en un mundo formado por calles y avenidas, paredes y zumbadores que Guido puede recoger o poner. Sus acciones son completamente guiadas por un programa escrito por el usuario.

Descargar

Post relacionado:

Software para aprender a programar (niños) y otro para análisis de circuitos eléctricos

Leer Mass>>


Editor de texto para programadores


Este programa es un editor de texto para programadores con el que puedes editar múltiples archivos al mismo tiempo y te permite el realzado de la sintaxis para diferentes lenguajes de programación.


  • Totalmente programables con un C-como el lenguaje de scripting.
  • Niveles de deshacer ilimitada.
  • Soporte Unicode completo.
  • Múltiples archivos pueden ser editados al mismo tiempo, y los bloques de copiar y pegar entre ellos.
  • El resaltado de sintaxis para muchos lenguajes populares / los formatos de archivos: C, C + +, Perl, Shell Scripts, Ruby, PHP, Python, HTML ...
  • El uso creativo de las etiquetas: etiquetas creadas por la utilidad externa ctags se utilizan para desplazarse de forma instantánea a las funciones o variables dentro de su árbol fuente de corriente. Las etiquetas son visualmente destacado (subrayado), y la finalización símbolo puede ser activado para evitar tener que escribir los nombres de la función propia y otra vez.
  • El sistema de ayuda inteligente: al presionar F1 en cualquier palabra de un texto que está siendo editada dispara el sistema de ayuda de base (llamada hombre la hora de editar archivos de C o Shell, perldoc con Perl, ri en Ruby, WinHelp en MS Windows ...).
  • Interfaz comprensible: menús desplegables, por defecto razonables de teclas.
  • Teclas configurables, los menús y los colores.
  • Plantillas de texto puede ser fácilmente definido / acceso.
  • Multiplataforma: Consola / maldiciones, KDE4, GTK +, MS Windows.
  • Sangrado automático, ajuste de texto, interior grep, El aprendizaje de las funciones de repetición /.
  • Corrección ortográfica de apoyo (mediante el paquete ispell).
  • Multilingüe.
  • Protegido con contraseña, archivos de texto cifrado (usando el algoritmo de ARCFOUR).
  • Le ayuda a abandonar la vi, emacs y otros seis patas freaks definitivamente.


  • La nueva versión de la Minimum Profit editor de texto ha sido puesto en libertad, incluyendo las siguientes características:

    • Un conductor de Qt4 nuevo (adaptado desde el controlador de KDE4).
    • Un visor hexadecimal nuevo.
    • Nueva acción 'open_dropped_files', para abrir los archivos de baja del sistema subyacente GUI.
    • De codificación de archivos mejorada autodetección mirando las marcas de la lista de materiales UTF.
    • Nueva opción de configuración de keep_eol, Para mantener el final original de la secuencia de línea de cada documento tenía.
    • Se han solucionado algunos problemas de portapapeles, como la sustitución del bloque seleccionado al pegar y algunos accidentes.
    • Win32 ejecutable ha cambiado de nombre a MP-5.exe.
    • El estado de cadena de línea de formato también puede incluir el símbolo% e para mostrar la codificación utilizada por el documento.
    • Fija win32 proceso de entrada en entornos no latina.
    • Configuración de una codificación de vacío (que volver a los valores predeterminados del sistema) siempre funciona.

    Leer Mass>>


    Convierte tu pc en un centro multimedia


    Este software vuelve a su PC y TV en un muy avanzado centro multimedia doméstico. El programa te permite escuchar tu música favorita y estaciones de radio, ver y guardar tus videos y DVDs, ver, programar y grabar televisión en directo como una grabadora de vídeo digital, y mucho, mucho más. MediaPortal es un software de código abierto. Esto significa que puedes ayudar a desarrollar MediaPortal o modificar para sus propias necesidades con una gran cantidad de plugins innovadores de nuestra gran comunidad.

    Descargar desde la página del autor

    Leer Mass>>


    Programa que convierte texto a voz


    Este es un programa que te permite guardar y escuchar los textos como archivos de voz, convierte los archivos de texto a archivo de voz (Text-To-Speech, TTS). Todas las voces instaladas en tu sistema están disponibles para Balabolka. El texto de la pantalla puede ser guardado como un archivo en formato WAV, MP3, OGG o WMA.


    El programa puede leer el contenido del portapapeles, ver el texto de un documento en formato DOC, RTF, PDF, ODT, FB2 y HTML, personalizar las fuentes y el color de fondo, controlar la lectura desde la bandeja de sistema o mediante las teclas rápidas globales. Balabolka usa varias versiones de Microsoft Speech API (SAPI); esto permite modificar los parámetros de las voces, incluyendo velocidad y tono. El usuario puede definir una lista de palabras para mejorar la pronunciación de la mismas en el texto. Esta característica es útil cuando se desea cambiar la pronunciación de algunas palabras. Las reglas para corregir la pronunciación usan la sintaxis de VBScript.


    Puedes descargarlo gratis desde la página del autor y también en versión portable. En la misma página puedes descargar también voces para otros idiomas, lo cuál puede ser útil para estudiantes de idiomas y skins o pieles.

    Leer Mass>>


    Red social para escuchar y compartir música


    Un sitio donde puedes escuchar y compartir música, necesitas registrarte con un nombre de usuario que será tu dirección y tu correo electrónico.


    Podrás acceder a millones de mp3 música, programar tu propia música, compartir con otros usuarios, hacer nuevos amigos.


    Abajo un video del sitio pero en inglés. para acceder a este lugar no lo hagas con IE, cada que intenté ingresar con IE me dicen que el navegador está obsoleto que descargue una nueva versión sin embargo tengo la última, eso no me sucede con el Chrome.

    Leer Mass>>


    ¿ Quién protege a los bloggers ?


    En el post anterior se habla de los impuestos a los que serán sometidos los bloggers en los Estados Unidos Unidos por patrocinar productos a modo de post.


    ¿ Pero que ley protege a lo bloggers ?


    Cuando un blogger se somete a un programa de publicidad cualquiera que sea ¿ cómo sabe realmente que está recibiendo lo que debe recibir ?, el blogger está en las manos de la empresa que pone la publicidad y no tiene cómo verificar que recibe un pago justo.


    Los que tiene publicidad pagada a base de clics realmente saben si los clics que hicieron en su sitio son los que le dicen ¿ acaso tenemos un contador recíproco ?, si hoy nos dicen que nos hicieron cien o mil clics sencillamente tenemos que creerlo y fiarnos de la honorabilidad de la empresa que contratamos o dejar de usarla.


    Pero en pleno siglo XXI los negocios no deben hacerse por un acto de fe, es decir yo te entrego mi sitio, pon la publicidad que quieras, y me pagas lo que quieras que voy a creerte.


    En los sistemas que uso he encontrado serios errores que me han sembrado dudas, sin embargo cuando intento preguntar y envío archivos como imágenes probatorias no recibo ninguna respuesta y si alguien me contesto no fue una respuesta satisfactoria sino cualquier respuesta que no contesta lo planteado. Y si entras a los foros de esos sitios muchas veces supongo que los empleados de aquel sitio pasándose como cualquier usuario te dicen para "X" que significa "x" cantidad de dinero, por supuesto que nada, pero si lo multiplicas por miles o millones de bloggers seguramente significa millones de dólares o más.


    Ojalá que estos debates o leyes sobre los impuestos que debe pagar un blogger y lo que debe o no debe decir en su blog no sea sólo para perjudicarlos sino que haya un sistema más transparente en el tema publicitario y que el blogger sepa que cobra realmente lo que tiene que cobrar y que como cualquier actividad pague sus impuestos.


    También está la publicidad intrusiva, impuestas por sitios que te brindan un servicio como los directorios, cuantos directorios una vez que nos inscribimos nos piden poner un ping y ese ping te lleva a promocionar vuelos, anuncios etc. y lo peor es que después vemos aparecer popups en nuestro blogs y terminamos promocionando algo que no queremos promocionar.


    En este blog algunos han entrado a ofrecer enlaces patrocinados y te ofrecen ganar mucho sin embargo dejan un correo o msg de contacto ¿ que tipo de sitio es ese ? si no cuenta con una página visible (que también puede ser cualquier página) ¿cómo creer que se trata de un negocio serio?, esos comentarios los estoy eliminando y tengan cuidado con los que ofrecen directorios y avisos patrocinados y la forma de contacto es personal porque no tienen ni un directorio ni un sitio público.


    Respecto a ciertas empresas que se dedican a los post patrocinados y te piden recomendar diferentes productos es un fraude que voy a demostrar en otro post y que algunos hayan cobrado para darle sentido a esas empresas y hacerlas parecer decentes no prueba su seriedad, todo estafador tiene que tener un soporte que los haga parecer legal.


    ¿ Quién defiende a los bloggers ?, ¿ cuándo harán una ley de protección ?, si se les está tomando en cuenta para cobrarles impuestos y normar lo que deben o no decir, que también hagan leyes que protejan su actividad y la seriedad de sus ingresos a través de la publicidad.

    Leer Mass>>


    Impuestos y censura para los bloggers en los Estados Unidos


    En los Estados Unidos, la Comisión Federal de Comercio va a cobrar un tributo a los Blogger por los ingresos generados por publicidad.


    Al leer esto me preguntaba pero estos ingresos me parece que ya son declarados, en Adsense si eres ciudadano o residente de los Estados Unidos debes presentar una declaración jurada y en otros sitios de pagos te solicitan lo mismo, sin embargo esta iniciativa se refiere a las ofertas recibidas por parte de las empresas a los bloggers para hacer reseñas de sus productos, por considerarlas como publicidad informal.


    Esta es la primera vez que una regla así se aplicaría a los autores de blogs.


    En la Comisión ya se han aprobado unánimemente las normas y empezarán a ser válidas desde el 1º de diciembre y los que violen las reglas tendrán multas de hasta 11 mil dólares.


    Sin embargo estos decretos no sólo obligarían a cumplir las obligaciones fiscales sino que ponen límites sobre las formas de expresión de los productos que ellos ofrecen. Para algunos bloggers el hacer posteos inocentes pueden ser mal interpretados, es decir tu ves un producto que te llama la atención quieres comentarlo y lo pueden tomar como publicidad, me imagino que para que eso ocurra deben haber otras señales y no sólo un post inocente.


    Lo que más me preocupa y es que se pretenda sancionar a los blogs por comentarios considerados " inadecuados o inapropiados " ya que muchas veces han causado daños económicos a diferentes marcas o productos. Entonces si un producto te parece malo o poco conveniente o sabes te ha generado o genera daños no podrás decirlo.


    En Estados Unidos como en todo el mundo las empresas poderosas se valen de muchas arducias para mantener en el mercado productos nocivos ¿ cuántas medicinas, bebidas y alimentos contienen ingredientes que se ha comprobado su peligrosidad y se siguen vendiendo y si son prohibidos en un país se comercializan en otro.


    Si van a censurar la libertad de expresar o denunciar de un blogger esta medida será proteccionistas sobre todo de los grandes monopolios y seguramente algunos bloggers se verán intimidados y no denunciarán por temor a ser multados.

    Fuente: Infobae

    Leer Mass>>


    Diferentes recursos y contenidos educativos nivel pre-escolar, primaria y secundaria

    En este sitio vas a encontrar una gama de recursos educativos a nivel infantil, primaria y secundaria; para aprender matemáticas, la recta numérica, física, archivos multimedia, sonidos, son 12 mil sonidos para usara sólo con fines educativos, dossiers y software libre, guías didácticas entre otros.

    Además de los recursos ofrecidos por este sitio vas a encontrar blogs, foros y contenidos educativos de personas registradas en el sitio y para los profesores españoles hay un concurso para prermiar sus propios contenidos educativos.

    Leer Mass>>


    Reproductor multimedia soporta diferentes formatos

    Este es un reproductor multimedia que admite muchos tipos de formato de audio y vídeo, que pueden ampliarse descargando códecs adicionales desde la página del autor. Esta versión de MPlayer se ejecuta mediante una interfaz gráfica.

    El programa no necesita instalación: hay que descomprimir el archivo zip en una carpeta y ejecutar el programa gmplayer.exe.

    Descargar desde la página del autor

    Leer Mass>>


    Programa para crear y presentar unidades multimedias para aprender idiomas


    Este programa una herramienta informática para la creación y ejecución de unidades didácticas multimedia e interactivas para ser utilizadas por el alumnado como prácticas de aprendizaje en aulas dotadas tecnológicamente. Esta herramienta ha sido desarrollada en particular para la enseñanza de idiomas , si bien su uso se puede extender a otras materias del currículo escolar.

    El sistema MALTED está integrado por tres subprogramas o entornos de trabajo, llamados respectivamente Editor(DVE) , Navegador (RTS) y Depurador(RTE) :

    * El entorno de creación o editor es un maquetador visual de ejercicios y unidades de trabajo que genera de forma automática y transparente el código XML del que se componen. Funciona a dos niveles. Por un lado, cuenta con numerosas plantillas que permiten generar fácilmente buena parte de los ejercicios usualmente empleados en la enseñanza de idiomas, articulando además la incorporación de contenidos renovables y modificables, así como de texto, imágenes, gráficos, audio y vídeo y una aplicación para grabar la voz mediante un micrófono externo. Por otro lado, permite organizar las actividades en secuencias lógicas siguiendo un plan de desarrollo didáctico, formándose de este modo unidades de trabajo dotadas de sistemas de navegación flexibles. La creatividad del diseñador cuenta también con un amplio margen en este entorno, así como con la posibilidad de adoptar diversos enfoques pedagógicos.

    * El entorno de visualización o navegador permite ver y completar los ejercicios creados, suministrando puntuaciones al verificar las respuestas proporcionadas. Además de disponer de este visor propio, el programa también puede interactuar con la Red por medio de un complemento ( applet de Java, siendo Java el entorno de visualización general adoptado por el sistema) que posibilita su presentación en pantalla a través de un navegador web ordinario.

    * El depurador constituye un entorno mixto, compuesto por un editor del código XML y del visor del programa, para ver directamente los resultados de las modificaciones introducidas. Está pensado más bien para diseñadores con conocimientos de programación.

    El sistema puede enlazar así mismo con dos complementos: uno, denominado Dispositivo de seguimiento (LMS) , permite registrar y consultar el recorrido de cada alumno y alumna por una determinada unidad de trabajo; el otro, la Base de recursos (AB) , posibilita que los diseñadores acudan a una base de datos externa de la que podrán obtener diversos recursos multimedia e incluso ejercicios ya desarrollados, lo cual aporta una dimensión colaborativa a este entorno y abre la vía para rentabilizar los esfuerzos de todos.

    El programa funciona bajo los sistemas operativos Windows y Linux, y puede descargarse acá.

    Leer Mass>>

    Blog Archivo

    Subscribete via E-Mail

    Subscribete via RSS!

    Ingresa tu email para:
    Recibe actualizaciones del Blog.

    Etiquetas

    16-bit 2.0 2012 256 colores 2d 3 404 5 8 acelerar Acer Aspire ActionScript ADD-ONS addon adobe adobe air Adsense aerogarden agilidad airbender AJAX alarma alien all your base alta definición Android angulacion answers API APIs aplicacion aplicaciones Apple apps archive Argentina ask atajo atajos de teclado ataque audio avance avatar aventura grafica back background backtweets balsamiq mockups banda bang banners barcelona barra lateral bases de datos Batacazo bateria bbcode bear bebé Biblioteca Virtual big bing BitDefender BitTorrent blekko Blog blogger bloggers Blogs blogósfera bocetos bollywood bordes botánica brickify brush buenos aires buscador búsqueda avanzada cache caja calendario calidad canciones Canvas carrusel catástrofe ceguera de banners celular CEO charla chpimunk chrome chrome web store chromium chuck norris cine Cisco cita cliente ftp cloud cluster Cms cocina codec coleccion color colorotate columna comercio commodore 64 compatibilidad Competencia compositio Comscore comunicacion Comunidad comunidad online Conferencia configuración consejos contenido content copia correo correo electrónico cotidiano cpanel Creatividad criminal cross-browser cse CSS CSS3 cubo cuenta cuentos cultivo Curiosidades curso photoshop Cursos cámara web código daisies date Debian degradé dell desaparecer desarrollo web descarga Descargas descomprimir desfragmentar despertador despertar deviantart DHTML Digg diseñador Diseño Diseño Grafico Diseño Gráfico diseño web Disney dispositivo dispositivos moviles dispositivos táctiles div dominio dramatic dropbox duck go e-book e-commerce e-commerce day e-mail EBE ecología editor educación a distancia educativo Educativos Niños efecto efectos ejemplo emblema emprendimiento emulador emuladores encabezados encuesta enlace episodios error escritura España Estados Unidos estadística estilo estudio etica evento Eventos Excel exportar extensiones extensión extraterrestre Facebook facebook connect garage fc64 feeds Fiberparty film Filosofía Firebug firefinder Firefox firmware fixes Flash flex 4 Flickr fondo fondos font font dragr form formularios foto Fotografía Framework freelance fuente fuentes future FXG g1 gadget gadgets games gaming gazelle geek gestion gestor de contenido gestos gestuales gesture ghajini gm730 Gmail Google google analytics google app Google Calendar Google Chrome Google Docs gradient gradiente gradientes gran torino gratis groupon gráfico guerra guia h.264 habla hack Hackers handle handler hardware herramientas gráficas hitchcock hollywood homepage horizontal hover HP html HTML válido HTML5 HTTP hub huerta IBM icono IE illustrator imagen Imagenes importar impress imágenes inclinacion indio infecciones info-box infografías iniciador Inkscape inspiracion interactivo interfaz Internet Internet Explorer interno invasión investigación iPhone iphone os iPod island istick IT iTunes U jackson JavaScript jerarquía jetpack jQuery jQuery TOOLS jsc64 juego Juegos lanzamiento laptop lego lenguaje Lenovo Lg libre librería libro limpieza Links Linux literatura logo logos logotipo lolcat Lotería love luca lucasarts luces luminoso luz lógica Mac mac book pro mac os x MacBook macro mago Malware manejo mantenimiento manual mapa mapeo maquetación marciano Marketing mascara mascota McBook medicion medio ambiente meme memoria mente menú metafilter metropolis michael microsoft Mobile Learning mockup monkey moonwalker mootools moousture motivacional motor de busqueda motores de búsqueda mouse mouseprobe mov movil mozilla Mozilla Firefox Mozilla Labs mp3 MS Office mujer maravilla multimedia MultiTouch MXML MySpace MySql música N97 napkee navegación Navegador navegadores networking New York nightly nihilogic no ser encontrado nodos Nokia notebook noticias Novedades ochentoso oferta offers oficial online Open Source Open SUSE OpenOffice opera operativo oportunidad optimización orden organizacion orgullo os oscurecer oscuridad oso Outlook oz page speed PageRank pagespeed pageviews panaderia Panda paneles pantalla pantallas táctiles parasitos PDF peekfeed película pencil peoplebrowsr perfil pestaña photoshop photoshop clase 2 PHP php 5 Picasa picker pinceles pingie piratas pirates plagio plantación plantar plantilla plastic logic Plugin plugins pocket yoga podcasts port portal portátil posicionamiento powerpoint ppc prejuicio preparacion presentación Productividad Programación programas promocion protofish prototype proyecto prueba PSD Psicología public Publicidad puerto QEMU quickoffice quicktime quote rafael jimenez rank Recursos Red red social reddit Redes sociales reloj remake reproductor reseña resolución respaldo resultado retro robo rojo RSS rubik Ruby rust Safari Salud sans-serif sclipo script sculpting sdk seleccionador SEO serie serif SERP server servidor servidor web set shadow share sherlock shortcodes shuffle sidebar sidepost simple simpson Sin clasificar sistema sistema operativo sistemas operativos sitios web slideshow smart smooth SMS snow leopard social sociedad Software Software educativo software libre sombra sonido soundmanager2 spam spreadsheet SQL Squeeze startup steps left store streaming subdominio success suckerfish sun microsystems tablas table tabs tactil Taller de Fotografía Digital Taller de Photoshop taller photoshop Talleres Tarjetas de Crédito teaser tecnica Tecnologia teddy telefono television telltale template templates textbox the theme Themes theora thumbnails tienda time tipografias tipografía tips titulares to touchscreen tower defense trailer transform transition tres Troyano Troyanos truco Trucos tutorial photoshop tutoriales TV tweet tweetstats Twitter unplugged Usabilidad USB usuarios Utilidades para PC Utilidades para tu web variables vector vegetales velocidad venta Ventas verde verdura version video videojuego videojuegos videos Videos de Música Peruana viernes Viernes Unplugged VirtualBox Virus Visas VMware voucher w3c wallpaper wallpapers web Web 2.0 web participativa webcam WebKit webm webmaker Wi-Fi widescreen Wikipedia Windows Windows 7 Windows Mobile wiz wizard wolfram wonder woman Word Wordpress WorldBuilder wwdc 09 XHTML yahoo Youtube yui zip