miércoles, 28 de diciembre de 2011

Proximamente...

Ya esta disponible el jailbreak untethered para dispositivos con A4 (no iPad2 y iPhone 4S), gracias a redsn0w ==> http://www.megaupload.com/?d=VT4EQ1F5
Si ya tienen hecho el Jailbreak tethered, simplemente (si tienen SemiTether desinstalenlo) instalen Corona 5.0.1 Untether. A la vvuelta d elas vacaciones mas informacion y tutoriales...

Tambien est(oy)(amos) trabajando en portar Siri a otros idevices, les dejo un par de imagenes:


Como podran constatar Siri funciona, pero no conecta con los servidores de Apple, y ahi es la difficultad porque se necesitan Proxys y actualmente estan todos caidos, estoy creando uno al mismo tiempo que busco.
Pueden comentar si encuentran algun proxyvalid ;). Siri se intala a traves de Spire (disponible en Cydia) y se activa desde ajustes-generales-siri... Actualmente solo existe en Frances, Ingles, y aleman y proximamente en 2012 (se dice que febrero) Español!!!

Felices Fiestas Hackwavinos ;)

jueves, 10 de noviembre de 2011

Hoy, describiré un mundo muy simple pero muy solicitado, el jailbreack

 Jailbreak (en español, escaparse de la cárcel o, desbloqueo) es un proceso que permite a los usuarios de los dispositivos iPhone, iPod Touch, iPad y Apple TV de todas las generaciones desbloquear el dispositivo para ejecutar aplicaciones distintas a las alojadas en App Store, así como instalar extensiones de aplicaciones y complementos del sistema operativo (iOS).
Consiste en modificar el código de software distribuido por Apple. Una vez que al dispositivo se le ha aplicado el Jailbreak (desbloqueado), los usuarios pueden descargar varias aplicaciones, tweaks y extensiones no disponibles a través de la App Store vía instaladores no oficiales, como CydiaIcy, o Installer. Cydia es el más popular y su creador Jay Freeman, conocido como Saurik, estima que el 10% de los 200 millones existentes de iPhoneiPod Touch y iPad han sido desbloqueados.1
El proceso de Jailbreaking es distinto del proceso de liberación de la SIM o Unlocking, que permite al iPhone conectarse a la red telefónica a través de una compañía distinta a la que tiene licencia para hacerlo.
Aplicar un Jailbreak no es ilegal, al igual que tampoco lo es hacer uso de aplicaciones crackeadas. El uso de las mismas incurrirá en un delito cuando su distribución se produzca con ánimo de lucro. De acuerdo con Apple, se pierde la garantía del dispositivo al aplicarle el proceso del jailbreak, lo cual es remediado simplemente restaurando el dispositivo con iTunes. De acuerdo a una disposición de la Biblioteca del Congreso de Estados Unidos, el Jailbreak pasa a ser un derecho de los poseedores de gadgets.

jailbreack IOS5 itouch

http://www.iphonehacks.com/jailbreak-ios-5
Aqui teneis el nuevo jailbreack IOS5 para Ipod touch

sábado, 5 de noviembre de 2011

Nuevo "easter Egg" en Google

Este Easter Egg nuevo en google es maravilloso ajaja
para activarlo les bastara con ir a www.google.es y buscar "Z or R twice" (sin comillas).
aqui tienen imagenes  :

 

martes, 30 de agosto de 2011

Antivirus

Buenas
Windows 7
Apple
 Hoy les hablare el tema de los antivirus, programas cuasi-esenciales para el ordenador (con sistema operativo Windows-pronunciado Güindoüss) pues es un sistema operativo muy débil-demasiado débil desde mi punto de vista para el dinero que tiene la compañía-, pero esa debilidad en parte esta explicada pues Windows es la plataforma mas utilizada-por usuarios, empresas, particulares...En cambiox Macintosh (el sistema operativo de Apple o Mac Os X) o Linux (solo cito los mas famosos) no estan afectados por tantos virus debido al hecho de que ambos esten basados en Unix, y como la mayor parte de los virus peligrosos estan programados bajo Linux nos aseguramos una proteccion, pues obviamente no vamos a programar virus contra nuestro propio sistema operativo ( en este caso Linux) y por consiguiente tampoco contra los otros sistemas operativos que esten basados en lo mismo. Debido al actual exito de Apple se han creado algunos virus pero supongo que Apple que sabe perfectamente que una de las mejores cosas de su OS (o sistema operativo, operative system en ingles), "tapara" inmediatamente esos agujeros de seguridad. El caso es que tener antivirus siempre viene bien, pero ciertas veces los virus que atrapamos estan hechos por la compañia misma, para que el negocio prospere.

 
Linux con su famoso penguin
Pero ahora hablemos de los antivirus;
  • Para Mac, no recomiendo ninguno, pues no hace falta, y lleven cuidado, Mac Defender es malware puro (un virus de los buenos). Pero existe el panda mac security.
  • Para Linux tampoco hace falta.
Para Windows:
  1. Panda security: La compañía, española, es de las mejores en antivirus, ofrece tres tipos de servicios de seguridad (bastante caros). Solo lo recomiendo si realmente se tiene necesidad de protergerse de TODO (no vale demasiado la pena). La misma compañia ofrece dos servicios gratis, Panda Activescan (disponible en Panda ActiveScan), y Panda Cloud Office Protection, que es un antivurus que no se instala realmente (el programa si), pero que funciona por internet, que se actualiza constantemente y por consiguiente es muy pontente-disponible aqui, todavia un servicio en beta (o version de prueba).
  2. Avast: El antivirus gratis, mas usado del mundo, que solo lo es un mes (sin registrarse, pero 1 año registrandose). Debido a su popularidad, se ha convertido en un autentico coladero de virus, por lo cual no lo recomiendo. Pero puedo ser util.
  3. Avira: Para mi el mejor antivirus, sencillo, gratis (existe version de pago pero no es demasiado rentable)-eso de gratis tiene un matiz porque una vez al dia salta publicidad para actualizar a la version de pago-, no es un coladero. Es el antivirus gratis mas potente tambien. Disponible con el instalador de softonic aqui (deberan esperar 45 segundos y despues darle a descarga normal).
  4.   Norton AntiVirus (comúnmente abreviado como NAV), es un producto desarrollado por la división "Norton" de la empresa Symantec. Norton AntiVirus es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en los paquetes Norton 360 y Norton Internet Security. También se encuentra la edición Symantec Endpoint Proteccion y Symantec Protection Suite, que son productos diseñados específicamente para el uso en redes dentro de empresas. Los productos para empresas Symantec tienen varias características que no se encuentran en las versiones Norton, incluyendo consola de administración. Tambien puede ser util :). Tiene un consumo de recursos muy alto,  y no es el que mas indice de deteccion tenga...


domingo, 14 de agosto de 2011

Buenas Vacaciones!!

Habreis constatado una menor actividad en este blog, es debida a las vacaciones...
Eso si les tenemos preparado un articulo  sobre anti-virus...

viernes, 8 de julio de 2011

Material hack imprescindible

Este AIO Incluye:

- Keyloggers:

GhostMSN Builder 1.0
VicFTP Spy 2008
Remote Logger 2.3
Douglas 2.0
Real Spy Monitor

- Sniffers:
MSN Spy 1.6
Messenger Detect
Shadow IM Sniffer 4.15
MSN Chat Monitor & Sniffer

-Scams/Fakes:
Hotmail
Yahoo
Gmail
AOL
Hi5
Quienteadmite1
Quienteadmite2
MZN 8 Fake

- Flooders:
Livebomber 3
Kick Messenger 1.0
MSN Expulsion
TumbaMSN
MSN Flood 2.0
MSN Kick 1.5
MSN Refusal of contacts

- Freezers:
Chau MSN 1.0
Fix Freezer
Multi NukeMSN 1.6
MSN KillerBot
nuke MSN 1.5

- Otros

WebCam Spy
Clona Contactos
IPGet 1.50
Quien Cierra y Abre

miércoles, 6 de julio de 2011

partido anti-power point suizo.


Un grupo de ciudadanos ha fundado en Suiza el partido Anti-PowerPoint, el popular programa de presentaciones visuales de Microsoft. En su web exponen sus principios programáticos. No pretenden, dicen, que se prohíba el programa si no abolir el uso obligado que se hace del mismo en corporaciones y universidades y que quienes decidan no emplearlo no se vean obligados a dar explicaciones.
"Queremos que el número de aburridas presentaciones con PowerPoint decrezca en el planeta y que la media de las presentaciones pueda ser más excitante". Los promotores han escogido Suiza como sede de la organización porque, afirman, en aquel país cualquier ciudadano del mundo puede inscribirse en un partido. Y Anti-PowerPoint tiene voluntad de convertirse en un movimiento mundial. Según sus cálculos podrían ser el cuatro partido de Suiza en número de militantes. "No temas, se trata de un movimiento con un único objetivo. No perseguimos otras finalidades políticas", proclaman en la web. Su pretensión es convertirse en los abogados de los 250 millones de personas que cada mes están obligadas a asistir a aburridas presentaciones en empresas, centros académicos...
El debate sobre PowerPoint no es nuevo. El año pasado, un periodista francés, Franck Frommer, publicó el libro El pensamiento PowerPoint: indagación sobre este programa que te vuelve estúpido. Usado por 500 millones de personas, aunque la cifra es imprecisa dado que va en el paquete de Office, es una prótesis inevitable en muchas charlas donde, con fatídica frecuencia, el conferenciante se limita a repetir las frases que proyecta en la pantalla del auditorio.
No es el primer libro que quiere prevenir sobre los efectos perversos en el discurso y en el razonamiento que tiene acostumbrarse a presentar un argumento a base de diapositivas, con PowerPoint. De hecho, en la web del citado partido ofrecen a quien se inscriba el libro de M. Poehm The PowerPoint Fallacy con una notable rebaja en el precio.
"Interesa más la exhibición que la demostración y busca hipnotizar al público y limitar su capacidad de razonamiento". Se usan eslóganes, verbos en infinitivo... "Muchas veces se incorporan imágenes que no tienen nada que ver con lo que se está diciendo, simplemente como adorno o anestésico. La puesta en escena pide una sala oscurecida en la que la gente está atenta a la pantalla y consume 15 diapositivas en media hora. Cuando abandonas la sala, saturado de imágenes, prácticamente lo habrás olvidado".
Desde luego hay personas que lo utilizan con inteligencia, pero al autor le interesa lo que implica de "contaminación del discurso".
"En muchas organizaciones quien usa una presentación en PowerPoint no se siente responsable de lo que dice. Considera que no le compromete porque él no lo ha creado". Es el mensaje institucional que el orador, simplemente, repite.
Un aspecto que preocupa a Frommer es el empleo de este programa en la educación. "Anula el intercambio, no hay interacción", subraya.

jueves, 30 de junio de 2011

Mark Zuckerberg ya es más rico que Steve Jobs y los fundador

El fundador de Facebook ha conseguido aumentar su fortuna hasta los 18.000 millones de dólares (12.508 millones de euros), lo que le sitúa en la lista tecnológica de los más ricos por delante de los fundadores de Google (NasdaqGS: GOOG - noticias) y personalidades como Steve Jobs o Steve Ballmer, según un blog de la revista Forbes.

Cotizaciones Relaciones
Las últimas ventas de participaciones de Facebook han sido claves para el aumento de la fortuna de Zuckerberg, que a sus 27 años sigue escalando posiciones para ser el más rico.

La red social ha sido valorada en 70.000 millones de dólares (48.619 millones de euros) y, a la espera de que salga a bolsa, continúa aumentando su valor y haciendo más ricos a sus propietarios. Mark Zuckerberg es quien más está aprovechando el éxito de Facebook y su patrimonio no deja de aumentar. 


La última operación de Facebook ha consistido en la venta de 225.000 participaciones a un precio de 29,28 dólares (20,3 euros) al fondo de inversión GSV Capital. La operación ha hecho que la estimación del valor de Facebook se haya disparado, siendo uno de los principales beneficiados de la operación Zuckerberg, ya que su patrimonio ha aumentado hasta los 12.508 millones de euros.
Desde Forbes explican que la estimación del patrimonio de Zuckerberg podría ser aún más elevada, ya que distintas fuentes especulan con la posibilidad de que el fundador de Facebook haya vendido más participaciones de Facebook de forma privada.


Con los últimos datos sobre su patrimonio. Zuckerberg supera a los fundadores de Google, Sergey Brin y Larry Page, en la lista de los empresarios de tecnología más ricos. El fundador de Facebook pasa a ocupar la tercera posición del ranking y solo está superado por Bill Gates, fundador de Microsoft (NasdaqGS: MSFT - noticias) , y por el consejero delegado de Oracle (EUREX: ORCF.EX - noticias) , Larry Ellison.
Con 27 años, Zuckerberg ha superado en la lista a personalidades como Steve Ballmer o Steve Jobs, personajes consolidados del mundo de la tecnología. La más que probable salida a bolsa de Facebook podría hacer que el consejero de Facebook siguiese escalando posiciones en los próximos años.

Mark Zuckerberg, creador de Facebook

martes, 28 de junio de 2011

Jailbreakme Cambia

 La celebre pagina de jaibreak cambia, lo cual indicaria un lanzamiento mas proximo.
http://www.jailbreakme.com

Un nuevo cambio aproxima lo que parece ya inminente: El esperado jailbreak para el iPad 2. La página Jailbreakme.com ha sufrido un cambio en la imagen de fondo donde se muestra una línea de tiempo con comentarios de @comex en lo que parecen los hitos conseguidos para la creación del Jailbreak.



La pagina está encabezada por el texto It’s been far too long que traducido sería, ha sido demasiado tiempo. Estaremos atentos a los cambios que se produzcan.

domingo, 26 de junio de 2011

Ley Sinde-HADOPI, Paso por España, México, Ahora Colombia, Quien sigue?

Es Increíble la Presión del Imperio Americano, El turno ahora es para Colombia, Sera capaz de resistir como España y México?


Es increíble que los políticos en pleno siglo XXI, sigan pensando que los ciudadanos (mexicanos, españoles, colombianos o de cualquier otro país) somos estúpidos.

Básicamente el proyecto de ley del Ministro de Justicia de Colombia, Germán Varga es una copia pirata y remezclada de la HADOPI, la Ley Sinde y la 3 strikes mexicana, o en otras palabras un intento más por querer transferir un problema del mercado a la justicia, y protejer así a los monopolios culturales principalmente estadounidenses, quienes invierten billones de doláres en cabileo para que tú país o el mío absorba los costos económicos y políticos de su anacrónico modelo de negocios. La piratería —como la gente con una visión muy reducida de como funciona la circulación cultural en este siglo—, no se arregla con leyes para perseguir a piratas, se arregla ajustando los precios, así como los modelos de producción y distribución. No hay evidencia de que las descargas afecten el monopolio cultura, al contrario.

La declaraciones de Vargas publicadas por Enter.co:

A quienes sigan utilizando la piratería, pues que se tengan de atrás, porque de aquí para adelante el tema de prisión y de penas se va aplicar con todo rigor, si logramos que el Congreso tipifique estas nuevas conductas que hoy no están previstas en nuestra legislación,

El ministro asegura:

contribuye a su crecimiento, competitividad y productividad.

En primer lugar la piratería no se usa, se distribuye. En segundo lugar la piratería es una agenda fabricada por la misma industria para poder criminalizar todo lo que esta fuera de su control lo cual ha producido que los derechos de autor y sus promotores hayan perdido el beneficio de la duda, como afirma el estudio —independiente de la industria— Piratería de Contenido en Economías Emergentes.

En tercer y último lugar, el mantra de la competividad y el crecimiento carece de seriedad absoluta. El día de ayer publicamos en ALT1040 un post acerca de como Harvard Business Review considera que la protección extrema de los derechos de propiedad intelectual están amenazando seriamente las posibilidades de innvación en Estados Unidos.

Dicho lo anterior una ley que pretende dar los datos personales e incluso confidenciales de posibles infractores a privados (art 15), en nombre de la defensa de los creadores, es ominoso. A pesar de que el texto específica la inexistencia de obligación general de supervisión en el artículo 3, es decir, que no tienen la obligación de inspeccionar contenido, también menciona que el contenido tiene que ser claramente solicitado por el titular del derecho que reclama la presunta infracción.

No hay forma alguna de identificar presuntas infracciones —al menos durante el proceso de transmisión— sin monitorear contenido. Saben, en México, se intentó pasar con la misma prisa una ley muy similar a lo cual le llamamos 3Strikes. El diputado Armando Báez también tenía mucha prisa por que se pasará esta ley pero afortunadamente la presión de los ciudadanos logro que se creará un foro para discutir el texto.

La ley no solo no fue votada sino que se dictaminó negativa. ¿Por qué Colombia tendría que aprobar algo que en otros países como México se considera nocivo para la sociedad?

Puedes consultar la discusión que sucedió en México en esta serie de entradas. (3 partes)

Los principales problemas de esta ley son tres:

*

Artículo 5, Prestadores de servicios de transmisión de datos, enrutamiento o suministro de
Conexiones: Los proveedores de internet - que incluyen operadores, plataformas y servcios— son presionados para no ser considerados responsables, solamente si no interfieren en las medidas tecnológicas de protección y gestión de derechos de obras. Sin embargo, la ley no define cuales son estas medidas tecnológicas y la ambigüedad del texto podría abrir la puerta al Deep Packet Inspection.
*

Artículo 15, Entrega de información sobre supuestos infractores: Se presume culpabilidad y además permite dar información privada y confidencial a titulares de derechos particulares. ¿El derecho de autor por encima de la privacidad?

Ambigüedad: El texto a pesar de enlistar procedimientos burocráticos para pedir información que permita identificar supuestos infractores y contenido, no define puntos básicos como lo es la escala comercial y el fin de lucro. Recordemos que el internet no se usa solo para descargar entretenimiento.

Si quieren protejer a los autores reformen las leyes de propiedad intelectual y libérenlos del hoyo negro en el que el sistema de derechos de autor se ha convertido, regular el internet simplemente no es posible y los daños colaterales a la democracia, la libertad de expresión y el desarrollo de la sociedad del conocimiento son incalculables. Esta ley es otra mala jugada de los monopolios culturales.

Todos Juntos Podemos Resistir! No se olviden de comentar y dar su opinion. :)

jueves, 2 de junio de 2011

Como navegar mas rápido por internet.

Para aumentar la velocidad de acceso a servidores HTTP, y visualizar las páginas Webs mas rápdio, sigue estos pasos:

Haz clic en el botón Inicio y luego sobre Ejecutar, escribe Regedit y pulsa el botón Aceptar.

Una vez estás en el editor del registro busca la siguiente cadena:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSetting

En la ventana de la derecha, crear o modificar los valores DWORD siguientes:

MaxConnectionsPerServer: doble clic sobre ese valor y escribir 4 decimal (para ADSL escribir 20)

MaxConnectionsPer1_0Server : doble clic sobre ese valor y escribir 8 en decimal (para ADSL escribir 20)

Esos valores corresponden al número de demandas simultáneas de acceso a un servidor de tipo 1 o 1.1. Cerrar Regedit y reiniciar Windows.

La edicion del registro de claves de Windows puede resultar peligrosa o dañina, no nos hacemos responsables de cualquier daño.

lunes, 30 de mayo de 2011

Comandos de windows

Hola seguidores de nuestro blog; hoy vengo a tratar un tema poco visto, pero porque la gente farda de conocer, hoy demostraré que no es cierto.
Hablaremos de los comandos básicos y avanzados para windows....
Atentos, pues es muy importante conocer este sujeto.
Comandos básicos (aptos para la mayoría de programas):
Con ctrl+c= Comando realmente útil cuando se quiere copiar un texto largo.
Con ctrl+v= Después de copiar utilizaremos este comando para pegar.
Con ctrl+x= Con este comando "cortamos algo" en mi opinión no es un comando muy útil.
Con ctrl+e= Seleccionas algo.
Con ctrl+z= Deshaces algun ajuste hecho justo antes de pulsar este comando, este comando es muy útil en programas como photoshop.
Comandos avanzados (corresponden al lenguaje "batch" es decir el lenguaje de cmd.exe o ms-dos); abrocharos los cinturones...:
CALL - Llama a un programa por lotes desde otro.
CD - Muestra el nombre del directorio actual o cambia a otro directorio.
CHCP - Muestra o establece el número de página de códigos activa.
CHDIR - Muestra el nombre del directorio actual o cambia a otro directorio.
CHKDSK - Comprueba un disco y muestra un informe de su estado.
CHKNTFS - Muestra o modifica la comprobación de disco al iniciar.
CLS - Borra la pantalla.
CMD - Inicia una nueva instancia del intérprete de comandos de Windows.
COLOR - Establece los colores de primer plano y fondo predeterminados de la consola.
COMP - Compara el contenido de dos archivos o un conjunto de archivos.
COMPACT - Muestra o cambia el estado de compresión de archivos en particiones NTFS.
CONVERT - Convierte volúmenes FAT a volúmenes NTFS. No puede convertir la unidad actual.
COPY - Copia uno o más archivos a otro lugar.
DATE - Muestra o establece la fecha.
DEL - Elimina uno o más archivos.
DIR - Muestra una lista de archivos y subdirectorios en un directorio.
DISKCOMP - Compara el contenido de dos disquetes.
DISKCOPY - Copia el contenido de un disquete a otro.
DOSKEY - Edita líneas de comando, memoriza comandos y crea macros.
ECHO - Muestra mensajes, o activa y desactiva el echo.
ENDLOCAL - Termina la búsqueda de variables de entorno del archivo por lotes.
ERASE - Elimina uno o más archivos.
EXIT - Sale del programa CMD.EXE (interfaz de comandos).
FC - Compara dos archivos o conjunto de archivos y muestra las diferencia entre ellos.
FIND - Busca una cadena de texto en uno o más archivos.
FINDSTR - Busca cadenas de texto en archivos.
FOR - Ejecuta un comando para cada archivo en un conjunto de archivos.
FORMAT - Da formato a un disco para usarse con Windows.
FTYPE - Muestra o modifica los tipos de archivo utilizados en una asociació de archivos.
GOTO - Direcciona el intérprete de comandos de Windows a una línea de un programa por lotes.
GRAFTABL - Permite a Windows mostrar un conjunto de caracteres extendido en modo gráfico.
HELP - Proporciona información de ayuda para los comandos de Windows.
IF - Ejecuta procesos condicionales en programas por lotes.
LABEL - Crea, cambia o elimina la etiqueta del volumen de un disco.
MD - Crea un directorio.
MKDIR - Crea un directorio.
MODE - Configura un dispositivo de sistema.
MORE - Muestra la información pantalla por pantalla.
MOVE - Mueve uno o más archivos de un directorio a otro en la misma unidad.
PATH - Muestra o establece una ruta de búsqueda para archivos ejecutables.
PAUSE - Suspende el proceso de un archivo por lotes y muestra un mensaje.
POPD - Restaura el valor anterior del directorio actual guardado por PUSHD.
PRINT - Imprime un archivo de texto.
PROMPT - Cambia el símbolo de comandos de Windows.
PUSHD - Guarda el directorio actual y después lo cambia.
RD - Elimina un directorio.
RECOVER - Recupera la información legible de un disco dañado o defectuoso.
REM - Graba comentarios en archivos por lotes o CONFIG.SYS.
REN - Cambia el nombre de uno o más archivos.
RENAME - Cambia el nombre de uno o más archivos.
REPLACE - Reemplaza archivos.
RMDIR - Elimina un directorio.
SET - Muestra, establece o elimina variables de entorno de Windows.
SETLOCAL - Inicia la localización de cambios del entorno en un archivo por lotes.
SHIFT - Cambia posición de modificadores reemplazables en archivos por lotes.
SORT - Ordena las entradas.
START - Inicia otra ventana para ejecutar un programa o comando.
SUBST - Asocia una ruta de acceso con una letra de unidad.
TIME - Muestra o establece la hora del sistema.
TITLE - Establece el título de la ventana de una sesión de CMD.EXE.
TREE - Muestra gráficamente la estructura de directorios de una unidad ruta de acceso.
TYPE - Muestra el contenido de un archivo de texto.
VER - Muestra la versión de Windows.
VERIFY - Comunica a Windows si debe comprobar que los archivos se escribe de forma correcta en un disco.
VOL - Muestra la etiqueta del volumen y el número de serie del disco.
XCOPY - Copia archivos y árboles de directorios.

domingo, 29 de mayo de 2011

Navegadores

Esta Claro que todos dudados en el momento de elegir el navegador de internet que deseamos usar pues digamos que no tenemos nunca demasiado claro cuales son las ventajas de cada uno. Sobretodo ahora que se esta empezando a desarollar el HTML5 (Hiper Text Mark(Up) Language) que es mucho mas potente y sobretodo muy innovador.
  • Internet Explorer: Fue el primer navegador de internet que existió, era para todas las plataformas hasta que Windows lo compro. La Version numero ocho (Internet Explorer 8) no fue muy conseguida, tardaba mucho en cargar, la tabla de descargas no existia simplemente, tardaba mucho en iniciarse, era muy vulnerable (si, al contrario de lo que Windows publicitaba), no continuo porque sino mañana Windows quiebra ;). La version 9 (Internet Explorer 9) si ha sido muy conseguida, una verdadera lastima que solo este disponible para Windows 7, ya no tarda apenas en iniciarse, carga muy rapidamente las paginas web, la tabla de descargas esta muy bien hecha, la aparencia en general ha sido totalmente repasada y corregida ( y les ha salido muy bien a pesar de que hayan plagiado la mayor parte de las ideas mejorandolas).
    Internet Explorer 9

  • Google Chrome: Salio hace mas o menos 3 años y ya se ha convertido en uno de los navegadores mas importantes. Carga rapidamente, la ventane de descargas es muy buena, tiene una interfaz sencillisima. La version 11 es muy buena.
Google Chrome 11
  •  Firefox: Es la versión que recomiendo (y aun mas la 4), tiene una interfaz muy sencilla y al mismo tiempo compleja pero muy comoda, pestañas muy bien manejadas, el hecho de poder ponerle "personas" que son temas para el navegador, además tiene una altisima compatibilidad para plugins o complementos. Es tambien el navegador mas seguro (desde mi punto de vista) siempre que no se le añaden programas extraños. 
Firefox 4

  •  Opera: Un navagador bastante lento (para mi), pero se merece su sitio aquí porque fue en el que se inovaron las pestañas, la ventana de descargas... La mayor parte de los navegadores de moviles (pero no "smart phones" o el navagador de la WII  estan basados si es que no son exactamente en Opera.
Opera  
  •  Safari: Es el navegador de la celeberrime compañia Apple y se caracteristica por un diseño bastante bonito y sencillo. Es bastante potente. 
Safari








    sábado, 7 de mayo de 2011

    El trabajo y el el esfuerzo diario son imprescindibles, machacate los ojos

    Ningun problema tendría que solucionarse dos veces

    El mundo esta lleno de problemas fascinantes que esperan ser resueltos

    La actitud del hacker

    ¿Qué es un hacker?

    Existe una comunidad, una cultura compartida, de programadores expertos y magos de las redes, cuya historia se remonta décadas atrás a los tiempos de los primeros miniordenadores de tiempo compartido y los tempranos experimentos con ARPAnet. Los miembros de esta cultura crearon el término "hacker". Los hackers construyeron Internet. Los hackers hicieron de Unix el sistema operativo que es hoy día. Los hackers hacen andar Usenet. Los hackers hacen funcionar la WWW. Si eres parte de esta cultura, si has contribuido a ella y otras personas saben quién eres y te llaman hacker, entonces eres un hacker.
    Los mentalidad hacker no está confinada a esta cultura del software. Hay gente que aplica la actitud de hacker a otras cosas, como la electrónica o la música —de hecho, puedes encontrarla en los más altos niveles de cualquier ciencia o arte. Los hackers de software reconocen estos espíritus emparentados en otras partes y pueden llamarlos "hackers" también— y algunos sostienen que la naturaleza hacker es en realidad independiente del medio particular en el cual el hacker trabaja. Sin embargo, en el resto de este documento nos centraremos en las habilidades y actitudes de los hackers de software, y en las tradiciones de la cultura compartida que originó el término "hacker".
    Existe otro grupo de personas que se llaman a sí mismos hackers, pero que no lo son. Son personas (generalmente varones adolescentes) que se divierten irrumpiendo ilegalmente en ordenadores y haciendo "phreaking" en el sistema teléfonico. Los auténticos hackers tienen un nombre para esas personas: "crackers", y no quieren saber nada de ellos. Los auténticos hackers opinan que la mayoría de los crackers son perezosos, irresponsables y no muy brillantes, y fundamentan su crítica en que ser capaz de romper la seguridad no le hace a uno un hacker, de la misma manera que ser capaz de arrancar un coche con un puente en la llave no le convierte en ingeniero de automotores. Desafortunadamente, muchos periodistas y escritores utilizan erróneamente la palabra "hacker" para describir a los crackers; esto causa enorme irritación a los auténticos hackers.
    La diferiencia básica es esta: los hackers construyen cosas; los crackers las destruyen.
    Si quieres ser un hacker, continúa leyendo. Si lo que quieres es ser un cracker, ve directo a leer el alt.2600 y prepárate para soportar la dura realidad cuando descubras que no eres tan listo como crees. Y eso es todo lo que voy a decir de los crackers.

    Bienvenidos a The Social Hacker Wave

    Bienvenidos a The Social Hacker Wave, una pagina en la que podrán aprender enormes cosas sobre la informática, "en familia"es decir de una manera muy cómoda sin la necesidad saber algo acerca del ordenador (buenos si, saber usar el teclado, el ratón,saber leer y en general tener un ordenador). No necesitaran saber ningún termino ingles pues lo explicaremos en cuanto lo citemos en una entrada. Los propósitos desate blog son totalmente educativos, no nos hacemos carga de mal uso de nuestras enseñanzas tampoco alojamos archivos, ni nos hacemos cargade su mal uso(descarga ilegal en vez de copias de seguridad).