j

jonderson

Usuario (Venezuela)

Primer post: 8 mar 2011Último post: 12 may 2011
7
Posts
34
Puntos totales
5
Comentarios
!
!! Buscadores Como Google !!
InfoporAnónimo3/10/2011

AMIGOS TARINGUEROS HOY LES TRAIGO UN POST CON VARIOS LINKS CON TIPO DE BUSCADORES .. PARA QUE NO SE ESTEN MATANDO POR BUSCAR TAREAS U EFEMERIDES ETC... HAY LES VA : www.altavista. com : ¿Qué es altavista.com ? : Altavista es un buscador en inglés y español, de la empresa Overture Service Inc. comprada a su vez por Yahoo!. Su sede se encuentra en California y se realizan unas 61.000 búsquedas cada día. El nombre AltaVista se refiere a un motor de búsqueda de Internet y a la empresa que lo gestiona. ¿ Aspectos destacados de Altavista ? Ofrece el primer índice de la Web de Internet (1995)2 Primer motor de búsqueda de Internet multimedia.2 Ha obtenido 61 patentes de búsqueda, más que ninguna otra empresa de búsquedas a través de Internet.. www.wikipedia. com : ¿ Qué es wikipedia ? : es una enciclopedia abanzada muy abanzada ... es un diccionario en linea creado por muchos colaboradores y en constante actualizacion . .. esta disponible en muchos idiomas .. ¿ Para que sirve wikipedia ? pues no es una buena respuesta pero de verdad sirve paa consultar casi cualquier cosa.. www.efemerides .net: ¿ Qué es efemerides.net ? : es un ayudante de buscados efemerides de todos los meses del año... ¿ Para que sirve efemerides.net ? Para aberiguar... ( EJEMPLO): cuando murio nuestro libertador Simon Bolivar o cuando nació el Patriota Ezequiel Zamora ya que tiene efemerides de todos los meses .... BUENO TARINGEROS ESTE FUE TODO MI POST UN POCO CORTO PERO SON CASI LAS MEJORES BUSCADORAS COMO YA SAVEN SI KIEREN COMENTAR PUNTUAR SEGUIR EL POTS NO DUDEN EN ACERLO OK JE xD CHAIITO HASTA EL PROXIIMO ... NO ME DENUNCIEN JE xD ..

0
0
L
Los Virus De Computadora !!
InfoporAnónimo3/8/2011

HOLA TARINGUEROS HOY LES TRAIGO ESTO : QUE SON VIRUS .. TIPOS Y QUE HACEN En informatica, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos: Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. Nuevos medios Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD). Tipos de virus La mayoría de los softwares antivírus poseen servicios de actualización .... necesiton los tipos de virus para computadoras q existen y los antivirus q se ..... Mi sistema de seguridad dice estado critico, no puedo entrar a la red ni ... Seguridad Informatica - Virus - Antivirus La historia del primer virus (y antivirus) que atacó a una computadora. ..... Software AntiSpyware · Tipos de virus · Certificado Digital. Seguridad Tipos de virus Seguridad informatica - Virus y antivirus. Tipos de virus ... son pequeños programas de computadora con capacidad de incorporar ("infectar" recortado de Google - 3/2011 Como funciona un antivirus Seguridad informatica - Virus y antivirus. Como funciona un antivirus ... El software antivírus intenta cubrir las principales formas de ataque a su computadora. ... Monitoriza los archivos de la computadora a medida que van siendo abiertos o ... Cuando un nuevo virus es creado, las empresas de software antivírus tratan de hacer todo lo posible para acabarlo .... GRACIASSSS TARINGEROS PUNTEEN COMENTEN SIGAN EL POST NO ME DENUNCIEN JE xD CHAIIITO HASTA EL PROXIMO

1
5
Como Gastar Una broma apagando el ordenador de un amigo !!
Como Gastar Una broma apagando el ordenador de un amigo !!
OfftopicporAnónimo4/8/2011

Hola Taringuer@/s! Hoy les voy a enseñar a como apagar el orenador de tu amigo, es simplemente para gastar una broma, no abuses. Bueno shutdown, es un comando de la consola de comandos que nos permite forzar el apagado de nuestro ordenador e incluso el de otros con un poquito de conocimiento. Vamos a ver 2 formas de hacerlo, una para apagar el ordenador de nuestro amigo y otra para aprovechamiento propio por si algun dia nuestro boton para apagar el ordenador esta defectuoso. - Apaga el ordenador de tu amigo Seguramente esto te interese mas que para apagartelo para ti mismo, pero aun así, comenzemos (sigue los pasos): 1- Click derecho en cualquier parte vacia de nuestro escritorio 2- Dentro de 1, vas a nuevo > Acceso directo 3- Al pinchar en acceso directo, te saldrá un asistente para crear el acceso directo 4- Ahora te pide que elijas la ruta del archivo para crear el acceso directo, pero nosotros vamos a poner lo siguiente: shutdown -s -t 10 -c "El sistema operativo ha detectado un error en el archivo : C:WindowsSystem32start.sys" (obligatorias las comillas) 5- Pincha en siguiente y te saldrá una ventanita diciendo que nombre le quieres poner. Pues aquí ya es elección tuya, yo pondré: Juego 6- Listo, cuando el usuario haga doble click en el archivo le saldrá una alerta de Windows diciendo lo que hemos puesto y se le apagará el ordenador. Cuando lo inicie, todo volverá a la normalidad 7- ¿Pero no queda muy "soso" el acceso directo?. Para ello pinchamos en el > Boton derecho > Propiedades > Cambiar icono > Eliges el icono que quieres que lleve > Aplicar > Aceptar. 8- ¡Todo preparado, ahora solo mandaselo a tu amigo y si ves que cierra sesion en el msn por algo será jajaja!. - Aplica el comando shutdown en una red local Hemos visto como apagar un equipo en el anterior punto mediante un acceso directo pero... ¿Te gustaría apagar todos los ordenadores que estan conectados a una msma red local? (muy practico en aulas de informatica en el colegio). Sigue los pasos: 1- Deberás conocer primero el nombre de cada ordenador. Como estamos en un aula y si el tuyo por ejemplo se llama PC12 pues el otro será PC11 o PC16, pero de todas formas, siempre miralo por si acaso. 2- Vamos a nuestro ordenador > Inicio > Ejecutar > CMD > Se abre la consola decomandos de windows y ponemos: shutdown -s -t 3 -m NOMBRE DEL EQUIPO -c "Comentario" (Las comillas son obligatorias y las de -m, también) Lo que hará es poner la alerta del mensaje que hemos puesto y durara 3 segundos. ¿Gracioso no?, si modificas el numero 3 por los que quieras será la duración del mensaje. jijiiijijiijijijijijijijijijiiiji si te gusto (PUNTÚA)

14
19
Como hacer memes !!!
Como hacer memes !!!
OfftopicporAnónimo4/9/2011

Hola T! Vengo a enseñarles a como hacer memes ..... se que talvez ya muchos habran visto un post parecido pero yo no kiero hacer repost si no informar sobre el genrador de memes de un amigo para aquellos que les gusta hacer humor grafico Bueno es un generador de memes yo no lo hize lo hizo un amigo llamado (rambolanbo) yo solo lo que quiero es expandir la informacion por favor no me lo marquen como repost o denuncia yo solo kiero que se diviertan haciendo Memes como estos: EJEMPLOS: bueno etc... esos son memes ven no me digan ( Denunciado , repost, ,no saves nada, eres una mierda etc...) no lo digan por que me ofenden bueno para ir al generador de memes vallan a este link: http://taringa.bz/memes/ cuando esten dentro de la pagina........ para seguir adelante usa la tecla hacia la derecha y para devolverse le dan tecla hacia la izquierda y aki hay otra página de crear memes el link de la página es : http://memegenerator.net/ Muchas Gracias y si kieren puntuar aganlo

19
11
L
Lanzan Google Chrome 9 con acelerador gráfico 3D
InfoporAnónimo5/10/2011

Lanzan Google Chrome 9 con acelerador gráfico 3D Google Chrome 9 se encuentra disponible con características nuevas como WebGL, un motor gráfico 3D para navegar en Internet y Google Instant, una herramienta que hace la navegación más rápida. WebGL es la misma tecnología que permite que funcione el Body Browser de Google, nueva aplicación web con la que se puede navegar en el cuerpo humano en tres dimensiones, así como otros experimentos en toda su librería entre los que destacan un visualizador de música, una animación compuesta por fractales de Julia, un campo cuyo pasto se mueve con el viento, un acuario, el nado de una medusa e incluso una aplicación que da vida a un personaje que mueve la boca de acuerdo a los sonidos captados por el micrófono. La segunda herramienta, Google Instant, es una característica con la que la página de búsquedas de Google ya cuenta, sin embargo, los ingenieros de la firma la han integrado al "omnibox", el campo en el navegador donde se escriben las direcciones de Internet y que permitirá que las páginas se carguen tan pronto como se estén escribiendo las direcciones web. Esta característica requiere ser habilitada por el usuario en la configuración de Google Chrome. Cabe destacar que Google Chrome se actualiza automáticamente a la nueva versión disponible, basta dar click en el ícono de la "llave" que se encuentra en la esquina superior derecha, elegir Acerca de Google Chrome, para verificar si se encuentra actualizado. Finalmente, la firma también reportó que su nueva tienda Chrome Web Store está ahora disponible para usuarios en los Estados Unidos con aplicaciones populares y útiles como Tweetdeck y The New York Times. Klip akí para descargar Chrome 9

0
0
10 genios contratados por Google
10 genios contratados por Google
InfoporAnónimo5/10/2011

10 genios contratados por Google Google se ha distinguido siempre por contratar pesos pesados de la ciencia y la tecnología. Entre sus filas cuenta con gente destacada como ninguna en sus áreas, ya sea para crear productos, servicios o bien llevar la voz de Google al mundo. Desde nuevos lenguajes de programación, hasta sistemas operativos y robots de búsqueda para la web, el capital humano de Google es capaz de inventar y reinventar cómo usamos la tecnología, la mayoría de la ocasiones sin pagar un centavo. Es discutible el hecho de que todos sean geniales en términos de inteligencia, pero no cabe duda que sin sus aportaciones Internet y las ciencias de la computación en general no hubiesen alcanzado la inmensa altura que tienen de hoy en día. Aclaración, la lista no refleja orden alguno de importancia. 1. Peter Norvig Norvig uno de los más renombrados científicos en Inteligencia Artificial. Sus libros se venden como pan caliente en universidades de todo el mundo. Lo mismo programa en el legendario Lisp que promueve Python como pocos, Norvig es la mente maestra detrás de las decisiones relevantes de Google sobre calidad de búsqueda e investigación en general. No por nada, Norvig es su Director de Investigación. 2. Guido van Rossum Google fue una de las primeras empresas grandes en soportar el lenguaje de programación Python en sus aplicaciones críticas. En este sentido, Google contrató a van Rossum para que les apoyara de primera mano. Nada mal si consideramos que van Rossum es el creador de ese lenguaje y miembro activo de la comunidad open source. 3. Hal Abelson Este hombre es un punto y aparte entre los científicos/ingenieros de nuestra lista. Hal Abelson es profesor distinguido del MIT, reconocido en todo el mundo por sus aportaciones a las ciencias de la computación, en particular a la enseñanza de la programación. Por si fuera poco fue parte importante del movimiento del software libre con la Free Software Foundation y de las licencias Creative Commons. Abelson, el gran profesor, trabaja como consultor en el proyecto Google App Inventor de Android. 4. Vinton Cerf Co-creador de los protocolos TCP/IP, los que nos permiten la diaria transferencia de datos entre computadoras en los extremos de Internet. No es poca cosa. Así que Google tuvo a bien contratarlo para ser su “evangelista” sobre la posición de la empresa en todo lo que toca a Internet. Cerf 5. Ken Thompson Me pongo de pie. Ken Thompson es padre del lenguaje C y de UNIX por igual. Como hacker y programador de la vieja escuela, Google lo contrató para dirigir la creación de un nuevo lenguaje de programación. Tal lenguaje ya vio la luz hace unos meses, se llama Go y GCC lo incluyó en su versión más reciente. Indudablemente, Thompson es otro personaje histórico para la informática. 6. Theodore Ts’o Theodore es uno de los primeros impulsores de Linux en los EE. UU. Como estudiante del MIT su apoyo fue tal que instaló el primer sitio espejo para el kernel en ese país. Como programador creó la familia de sistema de archivos EXT, los más utilizados por los sistemas Linux en la actualidad. Google lo contrató justamente por su pericia en temas de almacenamiento y organización de la información. 7. Mark Davis Este hombre es cofundador de Unicode, la organización que estandarizó la codificación de caracteres que permite la interoperabilidad entre idiomas y software, algo que nuestro software usa todos los días de forma invisible. Davis ayuda a Google a mejorar la internacionalización de su resultados de búsqueda. 8. Tim Bray Cuando se habla de XML se tiene que mencionar a Tim Bray. El participó de forma activa en la especificación del lenguaje. También es precursor de AJAX e impulsor/creador de tecnologías de sindicación de contenidos web: **Atom***, ni más ni menos. 9. Mark Pilgrim Mark es un maestro enseñando a otros nuevos lenguajes de programación. Sus libros sobre Python y HTML5 son nuevos clásicos y referencias obligadas cuando de esos lenguajes se trata —son libros libres, por cierto—. 10. James Gosling Creador del lenguaje de programación Java. Un hacker con grandes ideas que rechazó la idea de trabajar bajo las garras de Oracle —y el “principe de la oscuridad” que dirige la empresa—. Hoy anunció su entrada a Google, lo cual trae consigo grandes expectativas sobre sus posibles aportaciones a la plataforma Android, basada en Java.

0
0
J
Jugador expulsado por usar peinado punk
InfoporAnónimo5/12/2011

CURIOSO Un jugador de fútbol australiano, un deporte a mitad de camino entre el fútbol convencional y el rugby, fue expulsado en un partido el pasado fin de semana por un corte de pelo considerado “ peligroso ” por el árbitro, reveló el propio jugador a la prensa local. “ Estaba de pie y el árbitro vino hacia mí. 'Creo haberte dicho que no podías entrar en el terreno de juego', dijo. Le miré sorprendido y añadió: 'os dije que no podías entrar en el terreno de juego con ese pelo, vete' ” , contó , el jugador expulsado. “ Fue porque su cabello fue considerado demasiado peligroso ” , explicó su entrenador Leigh Walsh a una radio local. El peinado de Van Someren cuenta con una cresta endurecida con gel fijador, que se consideró peligroso porque podía provocar heridas a otros jugadores, especialmente en los ojos. El jugador tiene esa cresta desde hace tres años y tuvo que abandonar el terreno de juego, ante la negativa del árbitro a contar con él sobre el campo. Un dirigente del club lamentó esta decisión, indicando que el reglamento habla de la peligrosidad de joyas u otros elementos, pero no de peinados. “ En este caso, el árbitro ha interpretado probablemente con demasiada amplitud el reglamento ” , declaró. Fuente : http://www.diarioshow.com/notas/2011/05/10/59185-tarjeta-roja-por-su-corte-de-pelo.html

0
0
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.