martes, 28 de marzo de 2017

"Memrise" la Aplicacion Que Te enseña idiomas De una Forma Divertida




Memrise es una aplicacion de aprendizaje de idiomas en línea, completamente gratis. Aprender cualquier idioma es rápido,facil y divertido ya que cuenta con un profesor virtual que te dara ejercicios de como escribir y pronunciar el idioma elegido, tambien trae varios videos multimedia con el que podras interactuar de una manera facil y comoda, al instalar la aplicacion tendras la opcion de escoger el idioma preferido como Ingles,Frances, Koreano, Portugues, Chino mandarin, Italiano y mas....  

DESCARGAR: Memrise.apk

jueves, 26 de mayo de 2016

¿MEGA en problemas? Kim Dotcom recomienda hacer backup de tus archivos


Tras el polémico cierre del primer sitio de almacenamiento en la nube de Kim Dotcom, el famoso Megaupload, se anunció el lanzamiento de MEGA, su segundo servicio online de alojamiento de archivos que apostaba por ofrecer la máxima seguridad y ofrecer un gran espacio disponible para atraer a los usuarios que Kim Dotcom perdió tras el cierre de su primera plataforma. 
Tras otro dificultoso periplo legal tras ser considerado uno de los principales nudos de piratería de la Red, finalmente Dotcom dejó la dirección de MEGA para centrarse en la creación de un servicio libre basado en código abierto. Desde entonces, la propiedad del servicio está en manos de Bill Liu, inversor chino con nacionalidad neozelandesa y miembro de la lista de 100 criminales chinos de los que se pide la extradición. 
Toda esta situación ha levado al fundador de MEGA ha lanzar una importante advertencia en Twitter donde avisa que el servicio ha sobrevivido durante dos años sin poder procesar un solo pago con tarjeta de crédito y que el ambiente se está enrareciendo. Por ello Kim Dotcom anima a los usuarios ha realzar un backup de todos los archivos alojados en el sistema.

martes, 17 de mayo de 2016

WhatsApp ya permite enviar documentos en su versión de escritorio

Tras la salida de la versión nativa para Windows Mac, era cosa de tiempo para que todas de WhatsApp estuvieran habilitadas. Una de las principales quejas que existían hace un tiempo era que la aplicación en web no permitía enviar documentos y sólo se podían compartir por esta vía imágenes. Sin embargo, ahora ya podemos enviar otro tipo de archivos sin problemas.
Hicimos la prueba y comprobamos que podemos utilizar esta función como si lo hiciéramos desde nuestros móviles. Para acceder a ella, solo debemos seleccionar en nuestro computador en el ícono del clip para que se desplieguen las distintas opciones.
Documento
Entre los archivos que se pueden compartir se cuentan documentos en Word, presentaciones en PowerPoint e incluso archivos en PDF. Desgraciadamente no se pueden enviar Mp3 o videos en distinto formatos.

De todas formas, la gracia de esta función es que podemos recibir los documentos enviados tanto de parte de un teléfono móvil como de un ordenador, por lo que no hay restricciones en ese sentido.

miércoles, 20 de febrero de 2013

Vídeo de Como sería el uso Real de Google "Glass"



Google entregó nuevos datos sobre Glass, sus gafas inteligentes que fueron presentadas por primera vez hace casi un año. La compañía lanzó un nuevo video, donde muestra cómo se ven las interacciones en la pantalla/lente y la manera en que se despliegan los servicios cuando están en uso.
Google además extendió la posibilidad de reservar una unidad. La reserva comenzó en Google I/O el año pasado, donde por USD$1.500 los desarrolladores podrían optar a estar en la lista de los primeros en acceder al dispositivo. Ahora, las reservas están abiertas a “individuos atrevidos y creativos” que quieran ser “parte de la formación del futuro de Glass”. Para participar hay que vivir en Estados Unidos y enviar un mensaje en Twitter o Google+ usando el hashtag #ifihadglass, explicando en 50 palabras o menos qué harías si tuvieras uno de estos aparatos. También hay que seguir a +ProjectGlass o @projectglass.
Lamentablemente no se hace mención de programas para personas en el extranjero.
En el video se pueden ver funciones como el envío de mensajes, capturar fotos o video, hacer hangouts y la navegación por un mapa. ¿Qué te parece el equipo?


sábado, 16 de febrero de 2013

Tienes 2 vuelos Totalmente Gratis de "LAN" (Troyano)

Acá en Perú comenzaron a enviar Correos con estos supuestos Vuelos gratis y mas aun que nos llega a usuarios que no estamos en la lista de preferencia de la empresa LAN el troyano que solo 8 Motores de búsquedas lo reconoce hasta la fecha y me da mucha pena ya que no es ninguno del antivirus que uso y mas bien los Antivirus de los que no me atrevo a poner porque no son muy conocidos los reconoce que Locura..!!! lo examine en virusTotal y me da estos resultados.

SHA256: aad1a70f80c542c4f1fcf73537e17749769f377e3bb783bf6f4cb1846a7fd96c
Nombre: DnKAseeYOU.exe
Detecciones: 8 / 46
Fecha de análisis: 2013-02-16 08:57:27 UTC ( hace 15 horas, 53 minutos )


acá les dejo las imágenes de los resultados de virusTotal...

Figura 1


Figura 2

Figura 3


Figura 4


jueves, 31 de enero de 2013

Cómo limpiar correctamente la pantalla LCD de tu laptop


La pantalla LCD de tu laptop o monitor chato es el componente más caro y el más propenso a que se le adhiera polvo, huellas digitales o algún otro tipo de suciedad. Los maniáticos del diseño no soportarán ver menos nítida la imagen de la pantalla.
Pero ¿cómo limpiarla correctamente sin que se raye con la misma suciedad? ¿Acaso hay que comprar uno de esos caros limpiadores que venden en las tiendas? Pues puedes hacerlo, o seguir estos consejos para limpiarla sin problemas y sin gastar una moneda. Tú eliges =).

Tips para limpiar correctamente pantallas LCD
Estos consejos se aplican también a pantallas de TV de plasmaproyectores, etc.
  1. Piensa en tu pantalla LCD como si fuera la delicada piel de un bebé, esto es básico para poder empezar. No bromeo, sé delicado y nunca ejerzas presión ni la aprietes.
  2. Encuentra una tela o paño muy suave, nada áspero. NO USES papel, pañuelos de tissue ni nada de eso. Menos papel higiénico 
  3. Apaga tu monitor antes de limpiarlo, para distinguir fácilmente manchas y zonas con suciedad.

Creando tu propio líquido limpiador de pantallas LCD

Elementos necesarios:
  • Agua destilada.
  • Vinagre o Alcohol isopropílico (ideal porque no deja rastro de humedad al evaporarse).
NUNCA USES agua de la canilla o agua mineral. Pueden dejar manchas blancas en la pantalla a causa de las sales disueltas.
Disuelve el vinagre o el alcohol isopropílico en el agua destilada (una medida de vinagre o alcohol igual que la de agua).
Puedes poner la mezcla en un rociador, para mojar la tela con la que vas a limpiar. NUNCA rocíes directamente la pantalla.
La forma correcta de limpiar es con la tela suave un poco humedecida. Pásala siempre en la misma dirección, de ARRIBA hacia ABAJO, con suavidad, sin refregar ni presionar la pantalla.
Algunos consejos de seguridad:
  • Asegúrate de que la pantalla de tu laptop esté absolutamente seca antes de cerrar la tapa o encenderla de nuevo.
  • Nunca toques la pantalla con los dedos, puedes hacer que se quemen los píxeles.
  • Nunca uses soluciones que contengan acetona, alcohol etílico, tolueno, ácido etílico, amoníaco o cloruros.
  • Puedes usar un filtro de privacidad para laptops, que además de protegerla de rayaduras y suciedad evitará que se vea en lo que estás trabajando desde los costados, sin distorsionar la imagen para tí que la ves de frente.
¡Listo! ¡Con estos consejos podrás tener tu pantalla LCD siempre brillante y cristalina!

martes, 22 de enero de 2013

Video de la inauguración de "Mega" el Nuevo MegaUpload en Nueva Zelanda


Kim Dotcom aseguraba hace unas semanas que el lanzamiento de Mega iba a ser épico, y sin duda cumplió, pues fue una extraña ceremonia donde el polémico alemán realizó un largo discurso abogando por la privacidad en Internet y anunciando que alcanzaron un millón de usuarios en sólo el primer día, como también presentaciones en vivo de cantos épicos y pequeñas obras de teatro donde se recreaba la polémica redada a su mansión hace exactamente un año atrás (y sí, con explosiones y música dubstep).


La Internet no pertenece a ninguna persona. Los intentos de dominar la Internet están en contra de la innovación y deben parar. Nuestros derechos de autor y accesos fueron arrebatados sin un juicio ni advertencias (…) Protegeremos los derechos de todos. Hoy es el aniversario de algo terrible, pero esto también será el aniversario de algo maravilloso“, aseguró Dotcom en su discurso.
Según las Naciones Unidas, la privacidad es un derecho humano fundamental. El gobierno te está espiando e invadiendo tu derecho humano básico (…) Si no estoy haciendo nada ilegal, ¿por qué mis datos han sido secuestrados?“, arengaba Dotcom.



jueves, 17 de enero de 2013

Nuevo exploit Java se vende por $ 5000 Dolares en el mercado Negro

Nos sigue recomendandon a los usuarios desactivar el programa Java de los navegadores web, ya que sigue siendo vulnerable a los ataques que podrían resultar en robo de identidad y otros delitos cibernéticos y en menos de 24 horas después de que Oracle Domingo publicado una actualización de seguridad que se centra en dos importantes vulnerabilidades de 0-DAY en Java que están siendo activamente explotada por atacantes, un vendedor de vulnerabilidad en línea comenzó a ofrecer un nuevo bug de Java para la venta.



Según un informe , un exploits Java se está anunciando por $ 5.000 dólares una pieza en un foro de Internet bajo tierra de la nueva vulnerabilidad de día cero, pues al parecer ya está en manos de al menos un atacante.
El mensaje ha sido borrado del foro que indica una venta que se ha hecho, asegúrese de llevar algo más preocupan a Oracle.Oracle no podemos predecir el futuro, y sus ingenieros, obviamente, no se puede predecir qué hazañas se va a encontrar en su software.
El más reciente de Java celebrar fijos permitía a los hackers entrar en un ordenador mediante el uso de sitios web comprometidos como el punto de entrada de Java.
Una vez en el sistema, pueden robar cualquier información o conectar el ordenador a una red de bots o de una serie de equipos infectados que pueden ser utilizados para lanzar ataques ( D.O.S ) contra otros ordenadores.
El exploit es valioso porque no sólo es utilizable en la información más al día la versión de Java, que podría 
seguir siendo vulnerable no solamente por semanas, si no que la vulnerabilidad dure meses

Version en Ingles: http://thehackernews.com

martes, 15 de enero de 2013

"ORACLE" Lanza una Actualizacion Para La Reciente Vulnerabilidad en JAVA. ¡ACTUALIZA YA!


Desde que tuvimos las primeras noticias del descubrimiento de una nueva vulnerabilidad crítica en Java a finales de la semana pasada, todos esperábamos la reacción de Oracle, propietaria de este software. Por suerte para muchos usuarios preocupados por la seguridad de sus sistemas, Oracle ha reaccionado relativamente pronto y ha lanzado una actualización que soluciona la vulnerabilidad.
Esta decisión ha sido provocada muy probablemente por el uso masivo que estaban haciendo de ella los ciberdelincuentes, aprovechando que había sido incluida en los kits de exploits más usados. Si bien la decisión de desactivar Java de los navegadores o desinstalarlo completamente pude ser una decisión relativamente sencilla para un usuario doméstico, no lo es en entornos corporativos debido a la gran cantidad de aplicaciones que lo usan en las empresas.

También es posible que las recomendaciones y acciones realizadas durante los últimos días por AppleMozilla o incluso el Gobierno de Estados Unidos, instando a los usuarios a desactivar o desinstalar Java, hayan tenido un peso importante para que Oracle se haya dado prisa en sacar una actualización para solucionar una vulnerabilidad presente desde la versión 1.4.
Con la nueva versión (v.7 update 11) la vulnerabilidad ya debería estar solucionada y todos los ciberdelincuentes que estaban usando kits de exploits actualizados con dicha vulnerabilidad deberían ver cómo estos pierden eficacia a la hora de infectar a los usuarios. Eso sería en el idílico caso de que todos los usuarios con Java instalado actualizasen inmediatamente. Por desgracia, esto no va a suceder y millones de usuariosseguirán usando una versión vulnerable durante meses, permitiendo que las infecciones que explotan este agujero de seguridad sigan muy presentes durante un periodo largo de tiempo.
Asimismo, hay que analizar con detalle esta actualización, puesto que con el poco espacio de tiempo que ha transcurrido desde que se hizo pública hasta que se ha lanzado puede que no se hayan tenido en cuenta otros agujeros de seguridad. Independientemente de este hecho, la mejor alternativa para aquellos usuarios que no quieran o no puedan desinstalar o desactivar Java es actualizar a esta nueva versión.



sábado, 12 de enero de 2013

Los Ciberdelincuentes Aprovecharán Vulnerabilidades en Java y Adobe en 2013


Las vulnerabilidades serán el objetivo principal de los ciberdelincuentes el próximo año. Así lo refleja un listado elaborado por PandaLabs, el laboratorio de malware de Panda Security, con las tendencias de seguridad que primarán en 2013.

Según indica Luis Corrons, Director Técnico de PandaLabs: “Se trata, sin duda, del método de infección predilecto para lograr comprometer sistemas de forma transparente, utilizado tanto por ciberdelincuentes como por agencias de inteligencia de países.”
En 2012 se ha observado que Java, que está instalado en cientos de millones de dispositivos, ha sido comprometido de forma recurrente y utilizado de forma activa para infectar a millones de usuarios. En segundo lugar se encuentraAdobe, ya que dada la popularidad de sus aplicaciones (Acrobat Reader, Flash, etc.) y sus múltiples agujeros de seguridad, es una de las herramientas preferidas para infectar de forma masiva a usuarios y/o para realizar ataques dirigidos.
Si bien podemos pensar que quienes corren un mayor riesgo son los usuarios domésticos, hay que recordar que la actualización de aplicaciones, algo primordial para protegerse ante este tipo de ataques, es un proceso muy complejo en empresas, donde hay que coordinar la actualización de todos los equipos”, comenta Luis Corrons, que añade: “Además,  al mismo tiempo hay que asegurarse de que todas las aplicaciones que se utilizan en la empresa deben funcionar correctamente. Esto hace que los procesos de actualización sean lentos, lo que abre una ventana de tiempo que es explotada tanto para robar información en general, como para realizar ataques dirigidos en busca de información confidencial.”
Otros ámbitos de los que se hablará mucho el próximo 2013 en cuestiones de seguridad son:
Redes sociales: La segunda técnica más utilizada es la ingeniería social. Engañar al usuario para que sea éste el que colabore para infectar su equipo y robarle información es una tarea sencilla, ya que no existen aplicaciones de seguridad que protejan al usuario de sí mismo. En este contexto, el uso de redes sociales (Facebook, Twitter, etc.), lugares donde cientos de millones de usuarios intercambian información, en muchas ocasiones de índole personal, hace que sea el coto de caza preferido para engañar a los usuarios.
Habrá que prestar atención especial a Skype, que al sustituir a Messenger puede convertirse en un objetivo para los ciberdelincuentes.
Malware para dispositivos móviles: Android se ha convertido en el sistema operativo dominante en dispositivos móviles. Google anunció en septiembre de 2012 que habían alcanzado la escalofriante cifra de 700 millones de activaciones de Android. Si bien principalmente es utilizado en smartphones y tablets, su versatilidad y el hecho de no tener que pagar licencia para su uso va a hacer que nuevos tipos de dispositivos se sumen al uso del sistema operativo de Google. Cada vez va a ser más extendido su uso, desde televisores a todo tipo de electrodomésticos, lo que abre todo un mundo aún desconocido de posibles ataques.
Ciberguerra / Ciberespionaje: A lo largo de 2012 se han dado diferentes tipos de ataques contra naciones. Cabe mencionar Oriente Medio, donde el conflicto también está presente en el ciberespacio. De hecho muchos de estos ataques ya ni siquiera son llevados a cabo por gobiernos de sus diferentes países, sino por ciudadanos que consideran que deben defender a su nación atacando a los vecinos utilizando todos los medios a su alcance.
Además, los diferentes gobiernos de las principales naciones del mundo están creando cibercomandos para prepararse tanto en la defensa como en el ataque, por lo que la “carrera ciberarmamentística” irá a más.
Crecimiento de malware: Desde hace dos décadas, la cantidad de malware viene creciendo de forma exponencial. Se trata de cifras estratosféricas, con decenas de miles de nuevos ejemplares de malware apareciendo cada día, por lo que este crecimiento continuado parece que está muy lejos de llegar a su fin.
A pesar de que las fuerzas del orden de los diferentes países cada vez están mejor preparadas para luchar contra este tipo de delincuencia, se encuentran aún lastradas por la carencia de fronteras en Internet. Cada cuerpo de policía de una nación puede actuar en su territorio, mientras que un sólo ciberdelincuente puede lanzar un ataque desde un país A, robar datos a ciudadanos de un país B, mandar los datos robados a un servidor ubicado en el país C y él estar viviendo en el país D. Esto se puede hacer con unos pocos clicks, mientras que la acción coordinada de fuerzas del orden de varios países es una tarea que, como poco, puede llevar meses. Es por ello que los ciberdelincuentes aún están viviendo su particular edad de oro.
Malware para Mac: Casos como el de Flashback, ocurrido en 2012, han demostrado no sólo que Mac no es inmune a ataques de malware, sino que se dan también infecciones masivas afectando a cientos de miles de usuarios. Si bien el número de malware para Mac sigue siendo bajo comparado con el malware para PC, esperamos que siga aumentando. El hecho de tener cada vez un mayor número de usuarios, sumado a los agujeros de seguridad y a la falta de concienciación de los usuarios (por un exceso de confianza), hace que el atractivo hacia esta plataforma siga en aumento durante el próximo año.
Windows 8: Por último, aunque no menos importante, Windows 8. El último sistema operativo de Microsoft, como todos sus predecesores, también sufrirá ataques. Los ciberdelincuentes no se van a centrar sólo en él, pero se asegurarán de que sus creaciones funcionen igual de bien desde Windows XP a Windows 8, pasando por Windows 7.
Uno de los atractivos del nuevo sistema operativo de Microsoft es que puede ser utilizado tanto en PCs como en tablets o smartphones. Es por ello que si se consiguen desarrollar ejemplares de malware funcionales que permitan robar información en cualquiera que sea el dispositivo utilizado, podríamos ver un desarrollo específico de malware para Windows 8 que podría llevar los ataques un paso más allá.