k

kable93

Usuario (Argentina)

Primer post: 16 ene 2011Último post: 11 ene 2014
4
Posts
71
Puntos totales
238
Comentarios
C
Como acelerar 20% tu conexion de banda ancha
InfoporAnónimo1/16/2011

Windows XP incluye un control de ancho de banda llamado QoS. Puede ser modificado de tal manera que obtengamos una mayor velocidad de acceso a internet. Una opción es formatear e instalar una distribución con Linux que ofrezca mayor gestión de ancho de banda y otra es seguir este breve tutorial para mejorar la velocidad: 1. Dirigirse a Inicio / Ejecutar y escribir gpedit.msc. Pulsar aceptar. 2. En la ventana que se abre, dirigirse a “Directiva de equipo local” > “Configuración del equipo” > “Plantillas administrativas” > “Red” > “Programador de paquetes QoS”. 3. Modificar el valor “limitar ancho de banda reservado” y dejarlo en 0. 4. Cierra todo y vé a Conexiones de red. 5. En las propiedades de tu conexión, comprueba que la casilla “Programador de paquetes Qo” esté activada. 6. Reinicia esto es todo espero comentarios a ver si les funciono o no. a mi por lo menos si me funciono, me aumentó un toque la velocidad en el jdownloader fuente: http://www.zonamasters.com/2007/05/04/como-acelerar-20-tu-conexion-de-banda-ancha/ Visitá mis posts: PRINCIPALES EJERCICIOS DEL GIM http://www.taringa.net/posts/info/8789221/Gimnasio_-Como-crecer.html ROME TOTAL WAR + LAS EXPANSIONES (FULL ESPAÑOL) http://www.taringa.net/posts/juegos/8549378/Rome-Total-War-_-Todas-las-Expansiones-_Espanol_Full_MU_.html BIGGER STRONGER FASTER - PELICULA DOCUMENTAL http://www.taringa.net/posts/tv-peliculas-series/8484938/Bigger_-Stronger_-Faster-_DVDRip_MU_-Ingles-_-Subs-Esp.html BILLETES ORIENTALES (EXÓTICOS) http://www.taringa.net/posts/imagenes/8787152/Billetes-Orientales-_-Yapa.html Las Frases del Willy (Tumberos) http://www.taringa.net/posts/humor/8589942/Frases-del-Willy-de-Tumberos.html

0
0
¿Qué son los Malwares?
¿Qué son los Malwares?
InfoporAnónimo1/23/2011

Bueno hoy les traigo esta data que engloba a todos los males intencionados de la web. (Control + Rueda Adelante para acercar zoom. Control + Rueda atras para alejar) Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc…. En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parásito/infección, directamente como un “Malware”. Todos ellos configuran el panorama del malware en la actualidad. Virus: Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Gusanos: Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar. Troyano: En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa característica recibieron su nombre. Backdoors: Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación. Adware: El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando. Spyware: El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen "disfrazarse" de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos. Dialer: Tratan de establecer conexión telefónica con un número de tarificación especial. Hijacker: Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la página de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitios web mediante controles ActiveX o bien ser incluidos por un troyano. Joke: Gasta una broma informática al usuario. Rootkit: Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares. Herramienta de Hacking: Permite a los hackers realizar acciones peligrosas para las víctimas de los ataques. Keylogger: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados. Hoax: Son mensajes de correo electrónico con advertencias sobre falsos virus. Spam: Es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios. FakeAVs & Rogues: Básicamente un Rogue software es un falso programa que nos mostrara falsos resultados de nuestro sistema ofreciéndonos a la vez pagar por este para que se encargue de repararlo. Por supuesto que esto es todo totalmente falso y el único objetivo es el de engañar al usuario a comprar su falso producto. Entre los más destacados están los FakesAVs (Falsos Antivirus) y FakeAS (Falsos Antispywares) Las principales vías de infección del malwares son: Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam) ¿Cómo protegernos del Malwares? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de malware y para esto hay tres puntos vitales que son: Un programa Antivirus. Un programa Cortafuegos. Un “poco” de sentido común. FUENTE Saludos, y espero que recomienden y comenten.

31
0
B
Borracho ruso Mortal Kombat (Imperdible)
HumorporAnónimo3/28/2011

Bueno les dejo este, es medio viejito pero no lo vi dando vuelta y esta para mearse la risa , antes que nada, no es dimitri Comenten!

15
11
P
Pasajes, frases y fragmentos de la Odisea
Apuntes Y MonografiasporAnónimo1/11/2014

Algunos fragmentos extraídos por mi del gran poema de Homero, la Odisea, disfruten. La Odisea (en griego: Ὀδύσσεια, Odýsseia) es un poema épico griego compuesto por 24 cantos, atribuido al poeta griego Homero. Se cree que fue compuesta en el siglo VIII a. C., en los asentamientos que Grecia tenía en la costa oeste del Asia Menor (actual Turquía asiática). Según otros autores, la Odisea se completa en el siglo VII a. C. a partir de poemas que sólo describían partes de la obra actual. Fue originalmente escrita en lo que se ha llamado dialecto homérico. Narra la vuelta a casa del héroe griego Odiseo (Ulises en latín) tras la Guerra de Troya. Además de haber estado diez años fuera luchando, Odiseo tarda otros diez años en regresar a la isla de Ítaca, donde poseía el título de rey, período durante el cual su hijo Telémaco y su esposa Penélope han de tolerar en su palacio a los pretendientes que buscan desposarla (pues ya creían muerto a Odiseo), al mismo tiempo que consumen los bienes de la familia. "Yo os digo que nada peor que la mar se conoce, donde un hombre, por fuerte que sea, a la larga se agosta." Canto VIII, en el pais de los feacios "En verdad no reparten los dioses solo en un hombre sus amables presentes: belleza, elocuencia e ingenio. La apariencia de uno dijérase acaso mezquina, mas un dios de belleza corona sus frases, y todos se complacen mirándolo, y habla seguro y modesto, dulcemente, y destaca entre toda la gente reunida, y en la calle es un dios que lleva tras él las miradas. Otro, en cambio, aparenta la misma belleza que un númen, mas la Gracia jamás le corona las frases que dice." Canto VIII, (Odiseo en el pais de los feacios) "...No hay en la vida una gloria mayor para un hombre que saber manejar en sus obras las piernas y brazos." Canto VIII "...No ha criado la tierra animal más endeble que el hombre entre cuantos respiran y sobre la tierra se mueven. No imagina que habrá de sufrir infortunios en tanto las deidades le otorgan la dicha y sus piernas se mueven. Pero, cuando los dioses dichosos le dan la desgracia, quiera o no, la soporta con un corazón resignado. Porque tal es la suerte del hombre terrestre, que muda con el día que el padre de dioses y de hombres nos manda." Canto XVIII, (Odiseo en el banquete con los pretendientes) "Esta es la condición de todo hombre mortal cuando muere, pues los nervios, no tienen ya unidos la carne y los huesos: la potente energía del fuego consúmelo todo cuando toda la vida vacía la blanca osamenta y el principio vital se nos vuela lo mismo que un sueño." Canto XI en el hades, (sombra de Anticlea) "¿Como al hades viniste, aquí donde se alojan los muertos insensibles, imagen de aquellos que ya perecieron?" Canto XI, (sombra de Aquiles) "Más quisiera ser un labrador en la tierra de otro, de quien bienes no tiene y apenas procura a su vida, que ser rey y mandar sobre todos los que fenecieron." Canto XI, (sombra de Aquiles) "Ni aún los dioses podrían librar de la muerte, que a todos es común, al más caro varón, una vez se apodera de él la Parca funesta y le da una muerte tristísima." Canto III, (Atenea en figura de Méntor) "Más quisiera pasar numerosas fatigas y penas y a mi casa volver y esperar la ocasión del regreso, que morir al llegar a mi hogar..." Canto III "Muchos son los trabajos que el hijo de un hombre que falta de su casa padece, si no acude nadie en su ayuda" Canto IV "...No es nunca inferior a un hermano un amigo prudente." Canto VIII "...Nada existe en el mundo mejor que la patria y los padres." Canto IX "Los mortales se atreven, ¡Ay!, siempre a culpar a los dioses porque dicen que todos sus males nosotros les damos, y son ellos que, con sus locuras, se atraen infortunios que el Destino jamás decretó." Canto I "Observando la paja sabrás como ha sido la espiga." Canto XIV

25
7
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.