Google Translate

martes, 21 de febrero de 2017

Hackear Facebook tiene sus riesgo... Quieres saber cuales son?


Ya les he comentado que soy apenas un novato en esto de la seguridad informática, me falta muchísimo camino por recorrer, pero de algo sí que estoy seguro, la gente toma esto de hackear muy a la ligera, entienden que es fácil, como abrir una caja de galletas, aunque a veces resulta más fácil que eso, pero en general, NO.



¿Cómo Puedo Hackear Facebook? Esta es la segunda pregunta que más me hacen en el día a día, creo que es el saludo que la gente le da a cualquiera que parezca tener conocimiento de sistemas informáticos, parece que es el morbo que mueve a las personas a desear acceso a las cuentas en redes sociales de otros.
Sigue estafa en FacebookEn la red, encontraras multitud de paginas donde prometen hacer el trabajo sucio a cambio de unos cuantos dólares, el precio debe ser el primer indicativo del posible fraude del que puedes ser víctima si accedes a continuar en esta absurda búsqueda, en un artículo anterior les dije que era posible hacerlo, Hackear Facebook es posible si conoces algunas vulnerabilidades como la encontrada en el protocolo SS7, pero no es barato, mucho menos es fácil.
Los sitios web que ofrecen esta hazaña, en realidad no buscan ayudarte, es posible, muy posible, que en lugar de que te ayuden con tu idea de hackear Facebook, seas tú quien salga hackeado, dado que esas web maliciosas en realidad buscan su propio beneficio y tú podrías ser víctima de un ransomware, troyano, un gusano, un keylogger, en fin, son tantas las amenazas a las que puedes enfrentarte si continuas ese camino de querer acceso a una cuenta ajena, que bastaría para escribir un artículo solo enumerándolas.

Los riesgos de Hackear Facebook

Al intentar Hackear Facebook o cualquier otra aplicación web, el menor de los riesgos es el legal, es perfectamente posible jugar con los marcos legales en internet, tomando en cuenta que las leyes aplicables casi siempre son las de donde este el servidor atacado o y en otros pocos casos desde donde se produce el ataque y para esto existen servicios como las VPN, que lastimosamente se usan para bien o para mal.
Pero, de los que si debes preocuparte a la hora de intentar hacerlo por tu cuenta o buscar “ayuda” en la red, es del robo de datos, tus datos, infección con adware, campañas de publicidad con malvertising, suscripción a servicios Premium al darles tu numero móvil, pescar un ransomware o un keylogger, como vez, las posibilidades son muchas, mayores a las obtener éxito.

Hacekar Facebook; Concluyo el tema!

Fallo de seguridad de Facebook permitía acceso las cuentasNo me veas como una opción para ayudarte en tu objetivo de hackear Facebook u otra aplicación, es muy simple, soy hacker, pero tengo éticaJ. Más bien, mi sugerencia es que te alejes de esa mentalidad, estamos aquí para ayudar a crear un mundo mejor y hackear el Facebook de tu ex, no soluciona nada, tampoco hace un mundo mejor, guarda tus celos y busca de Dios, Él es quien puede ayudarte a solucionar esos problemas que tienes internamente.[/sociallocker]
Lamento mucho no poder asistirte, pero en verdad espero que este artículo haya ayudado a persuadirte de esa ridícula ideal, pero, puedes seguir intentándolo, la verdad sea dicha, es posible hackear Facebook y de seguro si tienes el presupuesto necesario, encontraras a alguien. Ah, espero no sea un policía o un agente del FBI. La NSA está donde menos te lo piensas.

Visita este blog todo los días para más artículos como este… Compártelo!

Enviado por: EliezerMolinaM

jueves, 28 de abril de 2016

Malware Android a otro nivel, esto es Dogspectus

Esto es Dogspectus:


Los desarrolladores de malware no paran de idear nuevas maneras de atacarnos. Antes, solo nos teníamos que preocupar por nuestras computadoras, pero desde la irrupción de Internet en nuestros teléfonos, y aún peor en nuestras casas, el panorama es mucho más preocupante.


Hoy nos toca hablar de Dogspectus, un nuevo malware del tipo ransomware del que nos informa el equipo de Blue Coat. Como ransomware no es de los más peligrosos que existen, ya que no cifra los ficheros del dispositivo atacado y solo afecta a las versiones Android 4.3 y anteriores.


Lo que hace que este malware sea tan especial es que solo necesitamos visitar una web para que nos infecte, sin necesitar ningún tipo de interacción por parte del usuario. Es la primera vez, que tengamos constancia, que un malware para Android consigue propagarse de esta manera.


En este caso, Dogspectus usa propaganda maliciosa en webs de pornografía. Su efectividad es tal, que en solo diez segundos desde que visitas una de esas webs, tienes el móvil secuestrado sin que aparezca ninguna pantalla de advertencia, ni que tengas que descargar o abrir ningún archivo.


Una vez bloqueado, pide que pagues un recate de 200$ para desbloquear el móvil. Este rescate se deberá pagar a través de tarjetas de regalo de iTunes. NO hace falta decir que no se debe pagar ese rescate ya que nadie nos garantiza que nos desbloqueen el móvil y lo único que estaremos haciendo es darles dinero a estos delincuentes para que sigan realizando sus actividades delictivas.


esto es Dogspectus


Afortunadamente, al no cifrar los datos, podemos recuperar el móvil enchufándolo a una PC y copiando los ficheros que nos interesen salvaguardar. A continuación realizaremos una restauración al estado de fábrica, borrando así el malware.


Por ahora hay pocas soluciones para protegernos contra estas amenazas. Lo mejor es tomar medidas pasivas como realizar copias de seguridad con asiduidad e intentar no navegar por webs que puedan ser peligrosas, especialmente las de dominios raros como .pw, .xyx o .me (los usados por Dogspectus) ya que los operadores de los nuevos dominios tienen menos experiencia en gestionar los problemas de seguridad.


[Fuente]



Malware Android a otro nivel, esto es Dogspectus

miércoles, 27 de abril de 2016

Un fallo de Windows pone en riesgo tu PC


Fallo de Windows a tener muy en cuenta.


Se  ha detectado un grave fallo de seguridad en Windows que podría ponerte en riesgo. Es tal su magnitud que hace que se pueda ejecutar sin permiso de administrador cualquier programa, incluso apps que pueden resultar maliciosas. Pero… ¡no te asustes todavía, te explicamos al detalle de qué se trata!


Este fallo, descubierto por el investigador Casey Smith, hace que sea posible ejecutar cualquier app de forma remota, aún y usando AppLocker, un programa que impide iniciar programas sin permisos de administrador. El fallo se burla, simplemente, usando Regsvr32.


Tranquilo, si no sabías qué era Regsvr32, estamos para ayudarte, por lo que te lo resumo: se trata de una herramienta de la línea de comandos de Windows que manipula las entradas de registro. Usada con malicia y aprovechando este fallo hace que el hacker pueda ejecutar en un PC cualquier programa, incluyendo malware y otros software malintencionado. Dado que este sistema no requiere la contraseña de administrador y tampoco altera el registro del sistema, es complicado seguir el rastro del ataque.


Este  fallo de seguridad afecta a las ediciones business de Windows 7 en adelante, así que, como imaginas, esto puede ser un problema principalmente para las empresas y no para los usuarios particulares.


Conociendo a Microsoft nos imaginamos que no tardará en corregir este fallo de seguridad, pero nunca está de más informarte de los posibles riesgos de usar Windows en estos momentos.


Como siempre, te sugerimos visitar sitios de confianza, descargar app y musica entre otras cosas de un lugar seguro y que sea real, asegurate antes de hacer clic en enlaces recibidos por correo y sobre todo los que entran a la carpeta de spam.


Fuente




Un fallo de Windows pone en riesgo tu PC

martes, 26 de abril de 2016

Activa la verificación en dos pasos

El método más extendido para acceder a nuestras cuentas es utilizando un nombre de usuario y una contraseña. Resulta que en ocasiones no es suficiente, ya que los usuarios suelen olvidarlas y como resultados tienden a escribirlas en papeles, usar la misma contraseña para todas sus aplicaciones, y no siempre la cambiamos con la frecuencia que se debería.


Para que esto no suceda, podemos activar la “doble autenticación”


La doble autenticación se trata de un sistema que, además de una autenticación simple, nombre de usuario y contraseña, solicita el ingreso de un segundo mecanismo, como un código de identificación. Generalmente, este código se envía a un dispositivo del usuario, como un teléfono móvil, para que luego, pueda ingresarlo para poder iniciar la sesión.


Los sistemas de doble autenticación utilizan códigos numéricos como segundo factor de comprobación. Y son mucho más seguros que las simples contraseñas.


Características de dichos códigos numéricos “doble autenticación”:


  • El código podrá ser utilizado solo una vez, garantizando un mayor nivel de seguridad al evitar que dicho número pueda reutilizarse por parte de terceros.

  • El código expira transcurrido un tiempo determinado.

  • El código cambia aleatoriamente cada vez que el usuario necesita ingresar al servicio

Dónde podemos activar la verificación en dos pasos o doble autenticación


Google: El sistema de doble verificación de Google o Gmail envía un SMS con un código de seis dígitos al número de teléfono que especifiquemos cuando intentemos acceder desde un nuevo equipo.


LastPass: Es uno de los servicios en los que la doble verificación puede ser más importante, porque lo que hace esta aplicación es almacenar y gestionar todas tus otras contraseñas. Funciona a través de Google Authenticator.


Apple: El servicio de verificación en dos pasos de Apple funciona enviando un mensaje de texto con un código de cuatro dígitos cuando accedemos desde una máquina nueva.


Facebook: El servicio de doble verificación de Facebook se llama ‘Aprobaciones de inicio de sesión’. Envía al móvil un código de seis dígitos


Twitter: Funciona igual que Facebook, enviando un mensaje de texto al móvil con un código de seis dígitos cada vez que queramos acceder desde un ordenador desconocido.


Dropbox: Envía un mensaje de seis dígitos mediante SMS o Google Authenticator.


Evernote: Solo los usuarios premium de Evernote disponen de un servicio integrado de verificación en dos pasos. Los usuarios gratuitos deberán recurrir a Google Authenticator.


Paypal: El veterano servicio de pago en linea también opera con un código de seis dígitos que envía mediante mensaje de texto.


Steam: El servicio de verificación en dos pasos de Steam se llama Steam Guard. Funciona enviando un código de cinco dígitos a la cuenta de correo del usuario. Puede activarse desde el menú de preferencias de Steam.


Microsoft: El servicio de verificación en dos pasos de Microsoft envía un código de siete dígitos vía SMS o email.


Yahoo! Mail: De nuevo, un código enviado por SMS cuando nos conectamos desde un ordenador desconocido.


Amazon Web Services: Los servicios en línea de Amazon como Glacier soportan doble verificación desde la aplicación Google Authenticator, o desde Authenticator, en el caso de usuarios de Windows Phone.


LinkedIn: La red social profesional envía un código de seis dígitos mediante mensaje de texto.


WordPress: Después de activarlo, el sistema de doble verificación de WordPress se puede gestionar desde la aplicación Google Authenticator.


DreamHost: Este servicio de alojamiento soporta doble verificación también mediante Google.



Activa la verificación en dos pasos

lunes, 25 de abril de 2016

Bajar videos de YouTube, Cómo hago?

Existen muchos métodos para bajar videos de YouTube de forma gratuita, ya sea utilizando programas de descarga o mediante servicios online, sin necesidad de bajar softwares externos. A continuación te explicamos cómo hacerlo.


Estas son las opciones para Bajar videos de YouTube


Usa youtube-mp3.org


Con esta web no es necesario descargar plugins , ni realizar un registro , sólo debes acceder a YouTube y buscar el video que deseas bajar, el siguiente paso copiar el enlace o url que aparece en la barra de direcciones, es el que uso cuando necesito el audio de algún video en especial, luego de ver con detenimiento los temas legales relacionados.


Link


Bajar con Savefrom.net


Para bajar videos a través de esta web no es necesario descargar plugins especiales, ni realizar un registro previo, sólo debes acceder a YouTube y buscar el video que deseas bajar, el siguiente paso es ubicarte en la barra de direcciones y eliminar el texto www. Y a cambio escribir doble “S” Como resultado obtendrías un enlace similar a este: ssyoutube.com/video.


Luego de presionar “enter”, automáticamente se abrirá la web de savefrom.net y ahora sólo debes indicar el formato en que deseas bajar el video.


Link


Descargar desde Bajar YouTube


Este servicio online es similar al anterior y para descargar tus vídeos sólo debes ingresar a YouTube para buscar el video deseado, luego puedes copiar la URL indicada en la barra de direcciones. El siguiente paso es abrir la web de BajarYouTube y por último pegar la dirección de YouTube que has copiado donde se te indica en la página y pulsar el botón de “descargar”.


Link


Usar online video converter


Esta última web también presenta muchas ventajas ya que es gratuita, sin registro, libre de virus, fácil de usar y además posee una variedad de formatos de descargas, de forma que puedes elegir el que más se adapta a tus necesidades del momento.


Para usarlo, sólo debes ingresar en el espacio en blanco la URL del video que YouTube que has elegido, y en la opción de Settings, puedes seleccionar el formato de descarga, ya sea de audio, como mp3, aac o wma, etc, o de video como avi, mp4, wmv, mpg entre otros. Para finalizar presiona el botón de “convert” y esperar que se realice la descarga.


Articulos relacionados a Bajar videos de YouTube: Por qué no puedo ver videos en YouTube?


Ojo!


Debes tener cuidado, visita estos sitios bajo tu responsabilidad, BlogTi.net ni sus socios se hacen responsables de virus contraídos o violaciones a leyes locales por derecho de autor.


Imagen cortesía



Bajar videos de YouTube, Cómo hago?

viernes, 22 de abril de 2016

Creación de Aplicaciones para Iphone

Creación de Aplicaciones para IphoneCreación de Aplicaciones para Iphone


Los Smartphone se han convertido en el principal vínculo de comunicación, una herramienta poderosa desde la cual las empresas pueden establecer contacto con sus clientes además de generar información sobre los mismos.


Para el proceso de creación de una aplicación para iphone es necesario tomar en consideraciones determinados aspectos que resultan vitales a fin de garantizar el éxito de la aplicación móvil.


El primero en la lista es proporcionar una idea novedosa, que permita aportar a los usuarios valor agregado acompañado además de un diseño de calidad que contemple los últimos estándares en cuanto a usabilidad se refiere, es decir, implementar la disposición de los elementos de manera intuitiva.


Otro factor determinante es la identificación de público para el cual estará dirigida la herramienta, esta identificación debe corresponder a edad, género, profesión e inclusive región o países a los cuales estará dirigida.


Templates para creación de aplicaciones iphone


Para aquellos que son principiantes en la materia pero que han querido incursionar en el mundo del desarrollo de las aplicaciones móviles, existen varias opciones que pueden ser contempladas, pues en la web se encuentran disponibles una amplia variedad de sitios que contienen templates o plantillas las cuales permiten a usuarios no experimentados crear un app.


MotherApp, esta opción es robusta pues permite realizar la creación del app requerida partiendo de las funcionalidades existentes en un sitio móvil, además cuenta con la opción multiplataforma, es decir, el app genera código nativo para varias plataformas entre ellas iphone.


Y finalmente swebapps, es una opción más sencilla además no tiene mucho tiempo en el mercado, pero resulta ideal para soluciones requeridas en PYMEs.



Creación de Aplicaciones para Iphone

jueves, 21 de abril de 2016

WhatsApp con video llamada, una posibilidad?

WhatsApp compartirá tus datos con FacebookWhatsApp con video llamada, Ironías de la vida: hace un par de días alertábamos sobre un timo relacionado con las llamadas de WhatsApp. Pues bien, acaba de surgir un rumor que apuntaría a que precisamente las videollamadas SÍ llegarían a WhatsApp sin timos ni estafas de por medio.


Como ya va siendo habitual en WhatsApp, el rumor proviene de su centro de traducciones en el que se ha descubierto la solicitud de traducir varias opciones que hacen referencia a las videollamadas en cuestión. Vemos opciones de videollamada, videollamada perdida o cambiar de cámara. Aquí tienes la captura que ha extraído ADSLZone.


WhatsApp con video llamada, de timo a posibilidad


WhatsApp con video llamada


Si WhatsApp pide estas traducciones significa que estas opciones se acercan. De esta forma, WhatsApp podría competir con Skype o FaceTime.


Se desconoce cuándo llegarán las videollamadas o CÓMO llegarán. Te recuerdo que WhatsApp es proclive a lanzar actualizaciones progresivas: no llegan a todos los usuarios de golpe y además primero se suele priorizar Android.


Mientras esperas, ¡ten cuidado con los timos!



WhatsApp con video llamada, una posibilidad?

miércoles, 20 de abril de 2016

Los links cortos son muy útiles, pero cuidado!

Los acortadores de links (estilo bit.ly, goo.gl, etc.) son muy útiles para compartir información, pero los últimos estudios han revelado algo que quizás no te guste de ellos: pueden debilitar tu privacidad y seguridad en Internet. Ojo, no te alarmes todavía ni dejes de usarlos, te contamos el porqué de esta revelación


La cuestión es que los links acortados suelen ser el nombre del dominio del sitio (Google, Bit.Ly, Microsoft) + una combinación de caracteres aleatorios, que no suele superar las 8 letras o números. En algunos casos, como Google, los links por defecto que te genera su acortador contienen solo 6 caracteres aleatorios. Eso, a un ciberdelincuente que use un sistema de ensayo y error (ir probando combinaciones de números y letras hasta dar con una válida), le puede hacer muy sencillo entrar a links que contienen información privada (direcciones de Google Maps, fotos privadas alojadas en Fotos, algún documento de Google Drive…).


En el peor de los casos este ciberdelincuente, al haber accedido a documentos privados, podría introducir malwares y otros documentos peligrosos en las carpetas en la nube de la víctima.


Los investigadores de la Universidad Cornell Tech instan a las compañías a mejorar su seguridad en los acortadores de links. ¿Tú que puedes hacer al respecto? Si pasas links acortados de informaicón privada asegúrate de que tus documentos tienen otro sistema de seguridad, como requerir una contraseña a los que los vayan a abrir o hacer tus documentos solo accesibles para los usuarios de determinados mails.


Otro factor importante, es la incapacidad de alertas que estos dominios generan, especialmente si se trata de dominios con gran autoridad en internet como es el caso de gigante Google y su dominio corto goo.gl, esto crearía un ambiente ficticio de seguridad en los sistemas de protección al leer esta autoridad en internet.


Muchos ciberdelincuentes usan estos acortadores para camuflar sus direcciones reales, es por eso que no debemos usar estos acortadores para enviar comunicados oficiales o relacionados a información sensible y/o privada.


Fuente



Los links cortos son muy útiles, pero cuidado!

martes, 19 de abril de 2016

Montar Servidor Web Desde Cero P3 - BlogTi.NET

Poniendo en marcha un servidor web


Etapa 3 – Configurando la Red en Google Cloud Platform


Estamos entrando en la tercera etapa de nuestro proyecto “Poniendo en marcha un servidor web desde 0”, en la entrega pasada, solo nos enfocamos en organizar nuestra ideas de lo que deseábamos ejecutar y configurar algunas cosas.


Hoy veremos cómo instalar el servidor web Apache, quien tendrá la tarea de atender las peticiones que se hacen a través del protocolo http y https.



Configurar la red, es un capitulo muy interesante, a pesar que es una red virtual, además de no asignar la IP publica directamente a la VM, no deja de ser muy interesante, especialmente por la capa de seguridad que añade esta funcionalidad de Google, nos permiten usar sus router para encaminar nuestros paquetes hasta nuestra VM, lo que garantiza un alto nivel de seguridad gracias a los Firewall de nivel empresarial y Carier que posee el gigante de la tecnología de Mountain View.


Ya entrando en materia, iniciamos recordándoles en la pasada entrega, hablamos de la configuración de nuestra VM, si ustedes intentaron usar su VM, es posible que no hayan podido acceder y quien quita, tal vez hasta se frustraron, quizás no me crear si les digo que eso me paso cuando inicie en Google Cloud Platform, me frustre porque no sabía cómo funcionaban las cosas, pero luego de probar y probar, aprendí algo de toda esa frustrante experiencia y ahora comparto este conocimiento con ustedes.


Ahora sí, iniciemos con las redes en Google Platform:


Para acceder al apartado, nos dirigimos a la esquina superior izquierda, donde ven las tres rayitas, clic y desplácense hasta la opción de “Redes”.


Verán una gama de opciones, tal como pueden observan en la imagen.


Tengan paciencia, cada opción debe activarse


Fuente



Montar Servidor Web Desde Cero P3 - BlogTi.NET

lunes, 18 de abril de 2016

El dilema de Apple con el FBI: La técnica

Facebook y Google podrían mejorar cifradoLa técnica que ha usado el FBI sólo funciona en algunos teléfonos de Apple (los más antiguos como el iPhone 5c) pero no es válido en modelos más modernos como el iPhone 5s o los iPhone 6. El FBI, por tanto, no puede desbloquear todos los dispositivos de Apple como temían los de Cupertino.


El dilema de Apple con el FBI: La técnica


Se cree que el método utilizado por el Departamento de Justicia de Estados Unidos ha sido proporcionado por la compañía israelí Cellebrite que ya aseguraba disponer de un método para desbloquear iPhones con iOS 8.x sin necesidad de intervenir en el hardware y sin riesgo de que el dispositivo se borre. Aunque alguno de los métodos que se consideraban que podían haber sido utilizados por el FBI requerían acceder a la memoria del iPhone desmontando el hardware, por lo visto no ha sido así ya que se cree que esta empresa es la que ha vendido el método usado por el FBI para desbloquear el polémico teléfono del terrorista que cometió el atentado de San Bernardino en EEUU.


Por supuesto, Apple ya ha solicitado información sobre el método usado para tomar las contramedidas de seguridad necesaria pero no está claro que el FBI vaya a dar información a Apple, al menos por el momento ya que, si bien el enfrentamiento por el iPhone 5 de Syed Farook ya está fuera de discusión, tal y como se informa, el FBI tiene otros dispositivos pendientes de órdenes similares. Por otra parte, se apunta a que el FBI confía en que la empresa que ha proporcionado el método de acceso lo mantenga en secreto, de manera que Apple tendrá que negociar con cautela si quiere conocer esta vulnerabilidad y trabajar en ella.


Fuente



El dilema de Apple con el FBI: La técnica

Cibercrimen organizado a nivel internacional

Una investigación a fondo de los analistas de Kaspersky Lab en foros no convencionales brasileños y rusos ha puesto de manifiesto el aumento del cibercrimen colaborativo, es decir, que cibercriminales de lados totalmente opuestos del mundo colaboran con el fin de impulsar el desarrollo de herramientas maliciosas.


Cibercrimen organizadoBrasil y Rusia son dos de los mercados más visibles para los analistas de seguridad debido a su relativa apertura, alto nivel de actividad y el gran número de foros online utilizados por los delincuentes para comunicarse entre ellos. Históricamente, ambos mercados han desarrollado de forma independiente sus técnicas de ciberataques, adaptadas a las condiciones locales. Sin embargo, una investigación realizada por Kaspersky Lab muestra un sistema de cooperación en el que participan ciberatacantes de diferentes puntos del globo de manera conjunta lo que está ayudando a acelerar la evolución del malware.


Las señales de esta cooperación han sido detectadas en foros fuera de los circuitos tradicionales,  frecuentados por usuarios de habla rusa. Ejemplo de ello es el caso de un usuario llamado Doisti74 que mostraba su interés en la compra de “descargas” (instalaciones exitosas de malware). Los analistas descubrieron un usuario bajo el mismo nombre en Brasil, donde era usuario activo en foros, propagando ransomware dirigido a los consumidores brasileños. Thiago Marques, analista de seguridad de Kaspersky Lab, nos muestra otro caso: “hace sólo unos años, el malware bancario brasileño era muy sencillo de detectar. Ahora el malware es mucho más sofisticado y difícil de combatir gracias a las tecnologías desarrolladas por ciberdelincuentes de habla rusa. Esta cooperación funciona en ambos sentidos“.


Los cibercriminales también están pidiendo “prestadas” tecnologías maliciosas. Al menos desde 2011, los cibercriminales brasileños han abusado de los PAC – una tecnología anticuada, pero que sigue siendo compatible con todos los navegadores – para volver a dirigir a las víctimas a páginas bancarias falsas. En menos de un año, los analistas de Kaspersky Lab detectaron la misma técnica utilizada en Capper – otro troyano bancario dirigido a bancos rusos y probablemente creado por cibercriminales de habla rusa.  Ante este problema, desde Kaspersky parecen tenerlo claro: “Creemos que la mejor manera de abordar este tipo de amenaza internacional es llevando a cabo una investigación global de estas actividades. Del mismo modo que el ciberdelito no tiene fronteras, no debe tenerlas tampoco la investigación”.


Fuente



Cibercrimen organizado a nivel internacional

viernes, 15 de abril de 2016

Se daño mi PC, La reparo o la cambio?

Los problemas que se pueden producir al interior de una computadora o cualquier equipo electrónico, son casi infinitos. Analicemos que hacer:


Reparar puede resultar en una buena o mala idea, existen factores que nos permitirán definir qué hacer en cada caso.


Uno de los típicos casos, es cuando se daña la tarjeta madre o motherboard de nuestro equipo, es un caso critico que requiere de mediadas estricta y a menudo un desembolso considerable de efectivo, pero en el caso de este componente principal lo ideal es un reemplazo, es cierto que en algunos casos implica esfuerzos de reconfiguración y esas cosas, pero vale la pena el cambio.


También debemos considerar que al enfrentar una avería en uno de los componentes principales, dependerá de su antigüedad, es decir: Aun lo producen? Es lo define el propio avance de la tecnología, hace unos años usábamos las memorias RAM DDR2 las cuales están descartadas, fueron reemplazadas por la DDR3 y ya se está implementando la versión DDR4.


Si nuestro equipo usa una tecnología antigua, y nos enfrentamos a una avería mayor, la reparación del componente seria una opción. Por qué? Debido al impacto económico que tendría el cambiar todos los componentes, recuerden que si la avería es en la tarjeta madre, todos los componentes conectados a ella tendrían que ser reemplazados por unos compatibles.


Entonces, que hago: Reparo o cambio?


Esto dependerá del presupuesto disponible, nuestra sugerencia es el cambio.


Veámoslo desde el siguiente punto de vista: Si el equipo averiado es tan antiguo como para que la reparación sea una opción, entonces el cambio es más necesario que nunca, esto es un claro indicativo de que su equipo es obsoleto y es preciso un cambio.


Causas comunes por la que se daña una PC.


En primer lugar está la energía; al menos en nuestro país, no garantizar un flujo y calidad correcta a su equipo, es un camino directo al técnico. Lo ideal es que su equipo disponga de un UPS para la protección y corrección del voltaje suministrado.


Al mover su equipo; hágalo de forma delicada, recuerde que es un conjunto de piezas electrónicas acopladas unas a otras por medios de socket, y que al recibir un impacto podrías aflojarse y/o desprenderse y causar el mal funcionamiento, en caso extremo daños permanentes.


La manipulación indebida de los componentes internos; de la misma forma en la cual vamos al médico porque no sabemos cómo funciona nuestro cuerpo, debemos acudir a una persona capacitada para manipular nuestro equipo. En el día a día, nuestro cuerpo está en contacto con otras superficies y este roce produce una energía que es llamada “Estática”, no es más que un cumulo de electricidad que se libera de forma repentina, al tocar componentes electrónicos, esta energía acumulada en nuestro cuerpo es más que suficiente para dañarlos de forma irreversible.


Te invito a que veas el siguiente video, donde tratamos este tema.


Si necesitas soporte, clic aquí!


Fuente



Se daño mi PC, La reparo o la cambio?

Nueva Pantalla Azul de la Muerte

Pantalla Azul de la Muerte


Microsoft planea actualizar la famosa Pantalla Azul de la Muerte de Windows para que sea más útil para los usuarios.


La Nueva Pantalla Azul de la Muerte


Un usuario de Reddit ha colgado una imagen de la nueva PAM de Windows 10 que por lo visto está disponible en la Insider Preview build 14316. Eso significa que este Pantallazo Azul no ha sido lanzado oficialmente sino que se encuentra en fase de pruebas. La gran novedad: el código QR que los usuarios podrán escanear para saber más sobre el problema que invade su PC.


Microsoft actualizó la Pantalla Azul de la Muerte con Windows 8 añadiendo una carita triste. A parte de eso, se trata de la primera vez que MS ha añadido una función relevante a esta mítica pantalla.


Se espera que la nueva PAM de Windows 10 debute en la Anniversary Update, actualización prevista para finales de este verano.


Fuente



Nueva Pantalla Azul de la Muerte

jueves, 14 de abril de 2016

iOS 9.3.1 es más que un parche


iOS 9.3.1 es más que un parche


iOS 9.3.1 fue una actualización que Apple lanzó de su sistema iOS 9.3 después de los enormes problemas que este registró. Pero más allá de ser un simple parche, iOS 9.3.1 esconde un útil secreto que han descubierto nuestros colegas de 9to5Mac. ¡Aquí te lo revelamos!


El secreto es el siguiente: iOS 9.3.1. permite ejecutar simultáneamente los modos Turno de noche y Ahorro de batería, lo que se traduce en un gran ahorro de batería mientras no usamos nuestro iPhone.


Por si no lo sabes, el modo Turno de noche fue una de las nuevas funciones de iOS 9.3, opción útil pero no permitía ser usada junto a Ahorro de batería… hasta ahora. He aquí cómo activar ambos modos a la vez en iOS 9.3.1.


1. Activa el modo de Ahorro de batería en Ajustes> Batería 2. Abre Siri y di “Activar modo noche“. Siri te responderá: “con el fin de activar el modo noche voy a desactivar el modo de bajo consumo, ¿continúo?” 3. Responde a Siri con un “sí” y pulsa el botón de reposo antes de que confirme la respuesta. A continuación escucharás el tono de confirmación de Siri. 4. Para finalizar, desbloquea el iPhone. Si has realizado el paso 3 correctamente, verás cómo tu iPhone está tanto en Modo noche como en modo Ahorro de batería.


iOS 9.3.1 es mas que un parche


Metodo probado con un iPhone 5S y funciona. Pero..!


Todo indica que este truco no es más que un fallo de programación por de Apple no que algo que se hayan planteado hacer. De todas formas, ¡esperamos que no lo eliminen en próximas actualizaciones de iOS!


Fuente



iOS 9.3.1 es más que un parche

miércoles, 13 de abril de 2016

AMP Project activado en blogti.net

Primero te dejo un video de cómo instalo el servicio en una de las webs que administro, por si no quieres leer todo este articulo:


Video:



AMP Project activado


Quizás no esté muy familiarizado con el término AMP, al menos en relación a pagina web, pero es algo muy importante para todo editor o generador de contenido, si tienes una web de noticias, deberías pensar en activarlo.


Ya habíamos conocido el proyecto desde que se inicio, pero no estábamos seguros de si implementarlo o no, aunque si estábamos muy claros de sus beneficios para una página web y especialmente de noticias, es por eso que hoy hemos decidido habilitarlo especialmente por la madures y facilidad de implementación que ha alcanzado.


Si tu página usa WordPress, es tan fácil como ejecutar unos cuantos clics.


Antes de indicarte que hacer para activarlo, permíteme resumirte algunas ventajas y que es AMP:


AMP son las iníciales de Accelerated Mobile Pages, o Páginas Móviles Aceleradas, así que solo con esto ya te puedes ir haciendo una idea del asunto.


¿No es lo mismo AMP que responsive?


No, en absoluto. Una web responsive mantiene todos los estilos y scripts, pero con la particularidad de que se adapta, en tamaño y estructura, a los distintos dispositivos de visualización.


AMP es mucho más especializado, exigente y restrictivo a la hora de ofrecer una experiencia veloz y móvil. De hecho, la guía de desarrollo de AMP incluye estos requisitos:


  • Sin campos de formularios

  • Sin JavaScripts externos

  • Sin hojas de estilos externas

  • Sin estilos internos

  • Todo debe ajustarse a los límites de tamaño de archivos definidos

Aquí te dejo un pequeño video:



Web oficial del proyecto:


Ahora si, como activar AMP en tu WordPress


Como te dije antes, es tan simple como ejecutar unos cuantos clics, te doy dos opciones, puedes buscarlo con la opción Plugins>Añadir Nuevo o descargarlo desde el repositorio oficial de WP.


Una vez descargado e instalado, solo debes activarlo, para ver el resultado, solo debes agregar al final de la URL /amp/ o ?amp=1, dependiendo de la configuración de tus enlaces permanentes.


Personalización de AMP


La personalización de la plantilla es algo que todos buscamos para que se ajuste a nuestra imagen de marca, y AMP contempla esta posibilidad, también en WordPress.


El plugin AMP contiene en su carpeta un archivo denominado template.php que podemos personalizar para que se ajuste en lo posible al diseño y estilos de nuestra marca.


De hecho, en el código fuente anterior tienes los estilos generados por esta plantilla, que puedes personalizar a tu gusto, recordando siempre hacer una copia antes de actualizar el plugin, como siempre, para no perder tus cambios, acuérdate.


Las plantillas personalizadas, los temas con plantilla AMP y demás opciones vendrán más adelante, no lo dudes.


Un ejemplo:


Articulo sin AMP.


Articulo con AMP.


Con información de AyudaWP.



AMP Project activado en blogti.net