ildereina7
Usuario (España)
Bueno en este post le dejo el significado de las palabras mas usadas y de las que menos se saben el significado como, lol, spam, crap, owned etc. LOL. Acrónimo de "Laughing Out Loud" o también "Lot Of Laughs", risa ruidosa o carcajada sería su traducción. Aunque su definición puede variar dependiendo del chat, puede ser usado por ejemplo para reirse sarcásticamente de un chiste absurdo, o simplemente agregar lol como una respuesta a cualquier cosa cuando realmente no tienes nada para agregar. Rolf. puede que sea "Rolling on Floor Laughing", algo así como "rodando por el suelo de risa". LMAO Laugh my ass off" Vamos, el equivalente a "Me parti el culo de la risa". Que es muy gracioso algo. Es un slang cibernetico del idioma ingles. OMG Siglas "o my god". WTF? Dice la Wikipedia: * What the fuck, vulgarismo inglés, frecuentemente usado en chats y foros para mostrar estupefacción o asombro (o, en ocasiones, desacuerdo), y cuya traducción al castellano podría ser: * Pero qué cojones * Pero qué coño * Pero qué mierda * Pero qué diablos FAIL. Los Reconocidos Laboratorios de Rocketboom han analizado la raíz inicial de este termino el cual es parte del léxico Geek común. Junto con OWNED y LOL, FAIL es algo que comúnmente encontraremos en Sitios, Juegos en linea e imágenes que constituyen una palabra que no tiene una traducción objetiva al español. FAIL es simplemente esa falta de talento para permitirnos realizar alguna actividad. OWNED El término “owned” o “pwned” (como les gusta usar esta palabra a los gamers) es bastante complejo de explicar, porque es una expresión, pero viene a significar un estado de indefensión frente a otra persona, ser agarrado u atrapado, teniendo un punto de humillación en muchos casos Spam Es cuando dejamos publicidad de otra pagina en un foro o en cualquier pagina. Crap Es cuando en un foro o en una pagina se hace un post con falta de contenido

Informacion Red Bull es una bebida energética distribuida por la compañía Red Bull GmbH.1 En 2006, se vendieron más de 3.000 millones de latas en más de 130 países. Es originaria de Tailandia, la oficina principal de la compañía se encuentra en Austria. El eslogan de la bebida es «Red Bull te da alas» Red Bull Energy Drink es una bebida acarbonatada que contiene principalmente agua, azúcar (sacarina, glucosa), glucuronolactona, cafeína, así como diferentes vitaminas (niacina, taurina, ácido pantoténico, B6 y B12). Según el fabricante la bebida tiene un efecto revitalizador y desintoxicante así como propiedades que incrementan las capacidades físicas y potencia la velocidad mental. Se trata de una bebida funcional, no para quitar la sed, que ha sido pensada para su consumo en momentos de alta exigencia física y mental; como por ejemplo en autopistas muy largas que pueden inducir al sueño, en días de mucho trabajo, antes de practicar una actividad de mucho desgaste físico o antes de un examen. Aún así, muchos de sus consumidores acostumbran a beberlo mezclado con bebidas alcohólicas. Tal y como recomienda la normativa europea, en las latas de Red Bull se lee claramente “contenido elevado en cafeína (32 mg/100 ml)”. Dicho de otro modo, el contenido de cafeína de una lata de 250 ml corresponde a 80 miligramos o el correspondiente a una taza de café de cafetera de filtro. Actualmente se ha lanzado la nueva bebida, Red Bull energy SHOT, la cual se presenta en un envase de 60ml y con un mayor porcentaje de cafeína añadido ( 80mg/60ml), la venta por el momento sólo se realizará en estaciones de servicio. Red Bull se comercializa en más de 100 países de todo el mundo, ha estado prohibida en países como Francia durante más de 12 años 2 y Dinamarca [cita requerida]. Al crear un producto totalmente innovador que ha abierto un nuevo mercado, su implantación en nuevos países supone un largo protocolo para seguir todos los canales oficiales. En este momento Red Bull está siguiendo los trámites oportunos para poder ser comercializado ya tan solo en Dinamarca, que son especialmente exigentes en sus normativas con los productos alimenticios que presentan entre sus ingredientes suplementos como vitaminas, minerales y aminoácidos; Ya que Francia anunció con bombo y platillo a finales del 2007 la introducción de Red Bull en cada rincón del país. Estos mismos problemas los encuentran multinacionales dedicadas a los dulces y los cereales, por contener éstos también este tipo de aditivos, al introducirse en los citados mercados. En Uruguay,su venta fue prohibida al igual que otras bebidas similares, determinando como condición para aceptar su venta que se disminuyera la proporción de cafeína como una medida arbitraria de la autoridad sanitaria. A diferencia de la competencia Red Bull no ha querido cambiar la composición del producto y ha optado por no venderla dentro del mercado local siendo comercializada únicamente en los puertos libre de frontera. Por todo ello, las restricciones que encuentra Red Bull en estos países, en general son de carácter normativo y no implican necesariamente que existan claros peligros con respecto a la salud o la seguridad. F1 de la escuderia Red Bull. Su alto contenido en taurina también ha provocado que ciertos países lo consideren un complemento y no una bebida recreativa. Muchos médicos recomiendan también una evaluación médica antes de consumirlo. Como cualquier producto estimulante, la cantidad de Red Bull que puede beber una persona depende de su sensibilidad a la cafeína y varía notablemente de un individuo a otro. Por tener un contenido muy similar en cafeína, se puede comparar su digestibilidad con la del café. Algunos expertos coinciden en afirmar que el mayor peligro del Red Bull reside en su mezcla con otras sustancias, y en especial, con el alcohol: la mezcla de estimulantes con depresores puede provocar ritmos cardíacos anormales, y puede acarrear problemas en el futuro. El fabricante, por su parte, sencillamente no incentiva el consumo de Red Bull y alcohol al no reconocer efectos (ni positivos ni negativos) de hacerlo. En resumen, el Red Bull es una bebida recomendada para estudiantes, deportistas y conductores de largas distancias. Lo que no es recomendado es su uso diario, ya que su mezcla de sustancias distintas puede tener consecuencias para el futuro. INGREDIENTES Taurina 1000mg Glucoronolactona 600mg Cafeína 80 mg Sucrosa 21,5mg Glucosa 5,25mg Inositol 50mg Citrato Sodio 215mg Vitamina B-6 5mg Miacina de Patotenico 5mg Vitamina B-12 0,005mg
Un keylogger... (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, la aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida. Keylogger con hardware Un keylogger tipo hardware. Son dispositivos disponibles en el mercado que vienen en tres tipos: Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente. Keylogger con software Un screenshot de un keylogger tipo software. Contrariamente a las creencias populares, un keylogger por software es simple de escribir, con un conocimiento básico de los API proporcionados por el sistema operativo del objetivo. Los keyloggers de software se dividen en: Basado en núcleo: Este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como driver del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo. Enganchados: Estos keyloggers registran las pulsaciónes de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro. Métodos creativos: Aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado. Protección En algunas computadoras podemos darnos cuenta si están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla. Si bien este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador. Otro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas. El problema desaparece al eliminarlo. Anti-spyware Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software. Firewall Habilitar un cortafuegos o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware. Monitores de red Los monitores de red (también conocidos como reverso-firewall) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger envie la informacion obtenida a terceros Software anti-keylogging El software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el software busca los artículos de la lista en el disco duro. Una desventaja de este procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos o relativamente nuevos. Otro software que detecta keyloggers no utiliza una lista de estos, sino que, por el contrario, analiza los métodos de funcionamiento de muchos módulos en el PC, permitiéndole bloquear el trabajo del supuesto keylogger. Una desventaja de este procedimiento es que puede también bloquear software legítimos, que no son keyloggers. Algunos softwares contra keyloggers basados en heurística tienen la opción para desbloquear un software conocido, aunque esto puede causar dificultades para los usuarios inexpertos. Otros métodos La mayoría de los keyloggers pueden ser engañados sin usar un software especializado en su combate. Se puede copiar y pegar caracteres disponibles en la pantalla hasta formar la contraseña. La persona puede copiar esos caracteres de una pàgina web escrita por ella misma, de forma de facilitar el acceso a la contraseña desde cualquier computador. Fin By:Eloscure

Como dividir un archivo en varias partes .Rar & Como descomprimir y unir un archivo segmentado. Atencion taringueros este tutorial sirve para los que quieren postear juegos,peliculas,etc y un servidor no le deja alojar un archivo de gran tamaño y con esto ya van a poder. Saludos!, en esta ocasion les traiago una guia de ¿como dividir y comprimir un archivo en varias partes .Rar?.... Bueno, comencemos... Primero q nada, les recomiendo q si son varios archivos los pongan en una carpeta y proceder a comprimir y seccionar esa carpeta. Con el programa WinRar (y con otros compresores como 7-zip) podemos hacer esta operación de modo sencillo: • Damos clic derecho encima del archivo o carpeta que queramos comprimir y despues clic en Añadir al archivo: • En la pantalla resultante, tenemos la opción Partir en volúmenes, donde seleccionaremos el tamaño máximo de las partes. Por ejemplo 95Mb que escribiremos como 95m: • Si se quiere establecer una contraseña, damos clic en avanzado>>establecer contraseña y tecleamos el pass deaseado • Una ves echo esto, damos clic en aceptar y esperamos q termine la compresion y segmentacion del archivo o carpeta. • Como el archivo original tiene un tamaño de 504Mb, el resultado comprido sera el siguiente (Cinco partes de 95Mb y una parte de 22.5Mb.): • Para recuperar el archivo original basta con descomprimir cualquiera de las partes: ...Esto sólo funcionará si tienes todas las partes en el mismo sitio de tu ordenador ya que al empezar a descomprimir la primera, WinRar buscará las partes restantes en el mismo lugar. Si no las encuentra te saldrá un mensaje como este: Por último es importante señalar que si el archivo a dividir es enorme (por ejemplo quieres dividir un juego de 4 gigas en CDs de 700Mb) el proceso será muy largo y consumirá muchísimos recursos de tu ordenador. Les recuerdo q este proceso es algo tardado, les recomiendo cerrar todas las aplicaciones asi sera un poco mas rapido el proceso. Yo tarde en comprimir ese archivo, aproximdamente 30mins.

Losiento por no poner nada mas es que tengo prisa dentro de 3 horitas pongo mas losiento