Articulos Recientes
-
►
2014
(34)
- ► septiembre 2014 (6)
- ► agosto 2014 (8)
- ► julio 2014 (2)
- ► febrero 2014 (10)
- ► enero 2014 (8)
-
►
2013
(66)
- ► diciembre 2013 (1)
- ► noviembre 2013 (7)
- ► octubre 2013 (8)
- ► septiembre 2013 (12)
- ► agosto 2013 (1)
- ► junio 2013 (3)
- ► abril 2013 (19)
-
►
2012
(11)
- ► diciembre 2012 (5)
- ► noviembre 2012 (5)
- ► junio 2012 (1)
-
▼
2011
(37)
-
▼
diciembre 2011
(9)
- Recorre el Cuerpo Humano en 3D con BodyMaps
- Instalar Linux en tu Pendrive - Universal USB Inst...
- Facebook Clear - Complemento para Chrome
- Hotmail renueva el uso de las Marcas en mensajes
- Guardar el historial del chat de Hotmail
- Computer Desktop Wallpapers Collection
- Gilrs Wallpaper Collection Pack
- RT Se7en Lite, Crear una instalación de Windows 7 ...
- Cómo eliminar mi Facebook?
- ► agosto 2011 (2)
- ► junio 2011 (4)
- ► abril 2011 (16)
- ► febrero 2011 (1)
-
▼
diciembre 2011
(9)
-
►
2010
(164)
- ► diciembre 2010 (15)
- ► noviembre 2010 (6)
- ► octubre 2010 (22)
- ► septiembre 2010 (9)
- ► agosto 2010 (25)
- ► julio 2010 (15)
- ► junio 2010 (26)
- ► abril 2010 (15)
- ► marzo 2010 (10)
- ► febrero 2010 (5)
- ► enero 2010 (3)
-
►
2009
(66)
- ► diciembre 2009 (3)
- ► noviembre 2009 (7)
- ► octubre 2009 (3)
- ► septiembre 2009 (7)
- ► agosto 2009 (1)
- ► julio 2009 (4)
- ► junio 2009 (13)
- ► abril 2009 (6)
- ► marzo 2009 (6)
- ► febrero 2009 (1)
- ► enero 2009 (4)
-
►
2008
(54)
- ► diciembre 2008 (6)
- ► noviembre 2008 (6)
- ► octubre 2008 (7)
- ► septiembre 2008 (5)
- ► agosto 2008 (6)
- ► julio 2008 (6)
- ► abril 2008 (12)
- ► marzo 2008 (1)
domingo, 18 de diciembre de 2011
Recorre el Cuerpo Humano en 3D con BodyMaps
Instalar Linux en tu Pendrive - Universal USB Installer -
Facebook Clear - Complemento para Chrome
jueves, 15 de diciembre de 2011
Hotmail renueva el uso de las Marcas en mensajes
Un nuevo giro para una antigua característica en Hotmail |
- Eliminar
- Marcar
- Marcar como leído
sábado, 10 de diciembre de 2011
Guardar el historial del chat de Hotmail
domingo, 4 de diciembre de 2011
Computer Desktop Wallpapers Collection
Computer Desktop Wallpapers Collection
65 JPG | 1680X1050 – 2560X1600 |
Gilrs Wallpaper Collection Pack
38 JPG | 1600×1200 – 2560×1600 |
RT Se7en Lite, Crear una instalación de Windows 7 personalizada
Cómo eliminar mi Facebook?
jueves, 11 de agosto de 2011
Configuración de Seguridad de tu red Wi-Fi - ISP ARNET
¿Querés una red Wi-Fi segura? ¿Querés proteger todos tus datos de tu PC? Ingresá a la siguiente nota y explicaremos paso a paso a configurar la seguridad de tu red Wi-Fi.
lunes, 1 de agosto de 2011
Partes de las fechas en castellano MySQL con PHP
Si quieren utilizar los nombres de los meses y dias en castellano con MySQL mediante PHP (pueden hacerlo tambien sin PHP) y no tener que recurrir a inventos como tablas auxiliares o funciones, se puede hacerlo con la función de MySQL lc_time_names. La sintaxis es la siguiente:
$oDb=conectar(); //Me conecto y asigno la conexión al objeto $oDb$oDb->query("SET lc_time_names = 'es_AR'"); //Establezco los "locales" para las fechas en español para Argentina en este caso$sql="SELECT * from tabla"; //Luego puedo realizar otra consulta
$oDb->query($sql);
viernes, 8 de julio de 2011
Resumen noticias de la semana
Va un resumen de noticias tecnológicas de la semana que está terminando así se ponen al dia en un solo post:
Digsby: Conectado con todo
Digsby cumple el sueño del fanático de las redes sociales (y hay muchos hoy en día) y los que quieren estar conectados a todo. Muchos seguramente utilizan Twitter, Facebook, MSN, algunos Google Talk y si queremos estar en todos tenemos que tener varias ventanas de navegador, y algun software quizas (MSN y GTalk).
sábado, 25 de junio de 2011
Como Desactivar tu cuenta de Sonico
Para Desactivar tu cuenta de Sonico debes seguir estos simples pasos:
Vas a la parte superior derecha de la página y das clic en “Mi cuenta”
Después das clic en la pestaña “Configuracion basica”, la cual es la primera pestaña
Te diriges hasta el final de la página y en letras pequeñas hay un enlace que dice Quiero cerrar mi cuenta.
Ataque a Sonico - Robo de Información
sábado, 4 de junio de 2011
Ingeniería Social – Seguridad en Gmail
Este ataque a cuentas de Gmail no aprovechó una vulnerabilidad del sistema, sino que abusó de la confianza de los usuarios.
Su mejor amigo dice que necesita pasar a buscar unos papeles por su casa y le pide la llave; usted se la da, con confianza.
Cuando llega a casa, la encuentra desvalijada. Angustiado, llama a su amigo. Él nunca le pidió la llave. No sabe de qué habla. ¡Cómo puede ser! Usted le dio la llave en persona. Pero resulta que no era su amigo, era alguien que se hizo pasar por él. Y usted le creyó.
Eso, pero en el mundo virtual -con implicaciones muy reales-, es lo que según Google le ha pasado a cientos de altos funcionarios de Estados Unidos, periodistas chinos y activistas políticos, usuarios de su servicio de correo electrónico Gmail.
A diferencia del ataque que sufrió Gmail en 2010 y que sacaba provecho de una vulnerabilidad en los sistemas de la compañía -como ocurrió con Hotmail de Microsoft el mes pasado- esta vez el ataque se basó en lo que se denomina "ingeniería social".
El procedimiento se conoce como spear phishing. El atacante envía un email -o varios, hasta que consigue "hacer caer" a la víctima- que parece provenir de un contacto conocido. El mensaje está escrito de forma convincente y suele contener un vínculo a un sitio web (a veces disfrazado como un archivo adjunto) que la víctima es incitada a visitar.
El contenido del sitio puede contener un código malicioso, ofrecer descargar algún tipo de documento que instala software espía o dañino (spyware o malware) o, como en el caso de este ataque, una copia casi idéntica de la página de acceso a Gmail, como ha informado el sitio especializado Contagio Dump, uno de los primeros lugares donde apareció reportada esta estafa cibernética.
Cuando los funcionarios, activistas y periodistas atacados intentaban ingresar, efectivamente le estaban "regalando" su contraseña -la llave de casa- a los hackers.
Y con la llave en la mano, pueden acceder a detalles de contactos, revisar los correos en busca de información sensible, contraseñas para acceder a otros sistemas o datos bancarios. Además, pueden generar reglas que hacen que todos los mensajes se reenvíen a una tercera dirección de email, para que el cibercriminal pueda seguir la actividad de la cuenta sin siquiera tener que ingresar en ella.
Cualquier usuario de correo electrónico está expuesto a ser víctima de este tipo de ataque.
Ni nuevo, ni sofisticado
Mila Parkour, investigadora en seguridad informática y responsable de Contagio Dump, dijo que el método de ataque "está lejos de ser nuevo o sofisticado" (hay registros de phishing de hace más de una década).
"(Las contraseñas) son demasiado flexibles, transferibles y fáciles de robar... Sin embargo, seguimos usándolas por limitaciones técnicas y porque los usuarios las encuentran fáciles de utilizar"
Dan Kaminsky, experto en seguridad informática de DKH
Parkour le dijo a la BBC que fue alertada de este ataque a usuarios de Gmail en febrero, pero no quiso dar detalles de quién le proveyó la información.
Justamente, los detalles de los usuarios de internet son uno de los elementos clave que permiten a los hackers mejorar sus estrategias de phishing.
Expertos en seguridad informática señalan que la información personal que la gente hace pública en las redes sociales, como Facebook, le facilita a los cibercriminales construir un perfil de los usuarios con los que hacer que los mensajes que les envian se vean más verosímiles.
Y una vez que caen en la trampa, y dan su contraseña a un hacker, han perdido la privacidad de su cuenta de correo.
"Las contraseñas no funcionan"
Dan Kaminsky, experto de la firma de seguridad informática DKH, cree que ese es un problema esencial: "las contraseñas no funcionan como sistema de verificación".
"Son demasiado flexibles, transferibles y fáciles de robar", dijo. "Sin embargo, seguimos usándolas por limitaciones técnicas y porque los usuarios las encuentran fáciles de utilizar".
De hecho, Gmail ha implementado hace unos meses un sistema de verificación de dos pasos, que combina el uso tradicional de nombre de usuario más contraseña con una clave generada por una aplicación instalada en un teléfono inteligente o enviada como mensaje de texto. Con esta función activada, aún si un cibercriminal accede a la contraseña de la cuenta de correo, no podrá ingresar porque le faltará la clave del "segundo paso".
Recomendaciones de Google
- Utilice el sistema de verificación de dos pasos
- Cree una contraseña fuerte
- Verifique que en su cuenta de Gmail no aparezcan avisos de actividad sospechosa
- Verifique que en su cuenta no haya reglas de reenvío de correo que usted no haya programado
Los sitios web de muchos bancos también utilizan sistemas similares, en los que los usuarios necesitan una combinación de una o más contraseñas, información clave, o -inclusive- dispositivos especiales que leen sus tarjetas bancarias para poder acceder a sus cuentas y realizar operaciones.
Sospeche
Esto no hace que deje de ser válido el tener contraseñas seguras (que no contengan palabras de uso común, combinen letras, números y otro tipos de caracteres, así como mayúsculas y minúsculas), no utilizar la misma clave para varios servicios y, cuando se conocen este tipo de ataques, modificar la contraseña de su cuenta y verificar que no hayan aparecido reglas de reenvío de emails que usted no había programado.
En cualquier caso, desde las primeras estafas que utilizaban el correo electrónico y la confianza y buena voluntad de los usuarios, los expertos en seguridad informática siguen dando el mismo consejo básico: sospeche.
Si un email llega de un contacto conocido, pero le ofrece visitar un sitio del que nunca habían hablado, o la dirección del vínculo es inusual, puede ahorrarse muchos dolores de cabeza con tan solo comunicarse con esa persona y preguntarle si efectivamente le ha enviado ese correo.
Y, mientras tanto, no abra los vínculos o los archivos adjuntos del mensaje. Si era algo urgente, ya lo llamará por teléfono (con suerte no será un hacker que, además, sepa imitar voces).
Articulo Publicado en BBC Mundo
miércoles, 1 de junio de 2011
Adaptador para Teclados AT a PS2 o PS2 a AT
Esta guía nos servirá para realizar un adaptador para teclados con una conexion Din 5(AT) a Mini DIN(PS/2) o viceversa. Primero verán como realizar las conexiones si quieren realizar un adaptador y luego lo verán para realizarlo en forma directa reemplazando el conector.
Ahora veremos un adaptador para un teclado DIN macho los utilizado el las computadoras AT a Mini DIN hembra mas utilizado en las computadoras de formato ATX.
Señal | Din (AT) | Mini Din (PS2) |
Shield | Shield | Shield |
Clock | 1 | 5 |
Data | 2 | 1 |
Ground | 4 | 3 |
+5VCD | 5 | 4 |
Señal | Din | Mini Din |
Shield | Shield | Shield |
Clock | 1 | 5 |
Data | 2 | 1 |
Ground | 4 | 3 |
+5VCD | 5 | 4 |
Si lo que van a realizar es un adaptador necesitaran un cable de dos pares (ósea cuatro cables internos) y los dos conectores DIN y Mini DIN, macho y hembra según corresponda y los soldaran como lo anteriormente mostrado.
Si no, podemos simplemente reemplazar el conector y hacerlo de forma definitiva la conexion. Les recomiendo conseguir los conectores de algún teclado en deshuso, facilitara la soldaduras ya que tenemos los cables unidos al conector, solo deberemos identificarlos.
Acá lo podemos ver a los dos conectores, como podrán notar en este caso en ambos tienen cuatro cables del mismo color (rojo, amarillo, blanco y verde) pero no se guien por ello y unan los cables del mismo color porque conducen distintas señales cada uno, tal vez en algún caso coincida pero repito "nos de guíen por el color de los cables". En este caso se unieron los cables rojos con los amarillos y los blancos con los verdes.
Veamos como quedo en nuestro teclado.
Señal | Din | Color | Mini Din | Color |
Shield | Shield | Shield | ||
Clock | 1 | Verde | 5 | Blanco |
Data | 2 | Blanco | 1 | Verde |
Ground | 4 | Amarillo | 3 | Rojo |
+5VCD | 5 | Rojo | 4 | Amarillo |
Aislamos todas las soldaduras, y lo cubrimos con termocontraible para una mejor terminación.
Fuente: Argosmod.com.ar
Seguinos en Facebook!
Entradas populares
-
A unos meses de la salida oficial de Windows 8 , son cada vez más los usuarios de la flamante versión del sistema operativo de Microsoft....
-
En este artículo describe cómo agregar y quitar fuentes en Microsoft Windows. Nota: Si el equipo usa Windows NT 4.0, Windows 2000, Wi...
-
TUTORIAL ACTUALIZADO: Click Aquí! JDownloader es una plataforma de código abierto escrita completamente en Java. Esto simplifica la descarga...
-
Entrada Extraída de Techtastico: Un método muy sencillo y que además puede llegar a ser masivo para obtener la contraseña de tus amigos en...
-
Universal USB Installer es una pequeña gran herramienta con la que podremos instalar un sistema operativo Linux en nuestra memoria USB. ...
-
Manual de Reparación de Pequeños Electrodomésticos Características Idioma: Español Formato: PDF Peso: 36 Mb Descarga el Manual ...
-
Con la llegada de la mensajería o correo electrónico se nos hizo la vida mas sencilla, aunque muchos la primera vez no sabíamos como escri...
-
Este resumen no está disponible. Haz clic en este enlace para ver la entrada.
-
Modem Huawei Echolife HG520 y HG520b Dirección de Opciones Avanzadas: http://10.0.0.2/admin.html Usuario: admin Clave: ...