día del Blogger

Con motivo del día del Blogger vuelvo para mostrarles los 5 Blogs que visito a diario

.

Blog and Web en donde puedo conseguir todo lo necesario para mantener el blog actualizado y optimo.








Blog Informatico Informacion y consejos de todo tipo en el mundo de la informatica, programas actualizados para Windows o para Linux.








jnxPs Donde consigo todo lo necesario para Photoshop como: Pinceles, Acciones, Consejos, Tutoriales y mas.








Luchoedu Los programas que buscas Noticias, Tecnologia, E-Books. Los puedes conseguir aqui.







New Web Star Mucha musica y peliculas nuevas tambien programas tiene mucha variedad de cosas interezantes.



NVidia ha colgado en su web oficial la información sobre la GeForce 9800 GX2, la que pasa a ser el buque insignia del fabricante a la espera del lanzamiento de una posible GeForce 9800 Ultra.

Tal y como se ha rumoreado todo este tiempo, la 9800 GX2 trae dos procesadores G92, lo que quiere decir que viene a ser dos tarjetas gráficas en una (como la Radeon X3870 X2). Cada procesador tiene una frecuencia de 600 MHz y la gráfica dispone de 1 GB de memoria GDDR3 a 1000 MHz, con un ancho de banda de 128 GB/segundo, notablemente superior respecto a la 9600 GT con “sólo” 57.6 GB/s. Respecto a salidas de vídeo, dispone de DVI y HDMI.

A su vez, esta nueva 9800 GX2 es compatible con la tecnología PureVideo HD, con SLI (permitiendo conectar dos gráficas de estas, es decir, hasta 4 procesadores) y se conecta mediante PCI Express 2.0.





Ya son unos cuantos los fabricantes que se han animado a comercializar la tarjeta. Por supuesto, tenemos a XFX, y a eVGA, que últimamente se está haciendo un pequeño hueco en los dispositivos para gamers y que no ha tardado mucho en colgarla en su web.

Sobre precios, hay que decir que la 9800 GX2 está por debajo del precio por el que se lanzó la 8800 Ultra. Estaríamos hablando de unos 500 euros la XFX GeForce 9800 GX2 (disponible en Coolmod, por ejemplo), y unos 600 dólares (que al cambio serían algo menos de 400 euros, aunque ya conocemos cómo se realizan esos cambios) para el modelo de eVGA, a la venta en Amazon.

A lo largo del día de hoy le daremos un repaso a una serie de tests y benchmarks que han aparecido por la web en los últimos días, curiosamente antes del lanzamiento oficial de la gráfica (que ha sido ayer mismo).





Fuente: xataka.com

Acer Aspire 8920G



Acer presento de la gama Acer Gemstone Blue, la portátil Acer Aspire 8920G, este modelo se diferencia principalmente de la Aspire 6920 por su tamaño de pantalla, ya que este tiene 18.4 pulgadas. Entre las caracteristicas de Acer Aspire 8920G destacamos:

  • Pantalla de 18 pulgadas tipo LCD HD CineCrystal con una resolución de 1920 x 1080 píxeles, un tiempo de respuesta de 8 ms, brillo de 300 nits y un ratio de aspecto nativo de pantalla panorámica 16:9 siendo estas Wide Color Gamut Plus, que mejora la intensidad del color respecto a otros portátiles y tienen salida HDMI.
  • Si hablamos de los gafricos podemos decir que tiene la opción de una NVIDIA GeForce 9650M GS con hasta 1280 MB de TurboCache (512 MB de VRAM GDDR3 dedicada) o de una NVIDIA GeForce 9500M GS con hasta 1280 MB de TurboCache (512 MB de VRAM GDDR2 dedicada). Las dos opciones son compatibles con NVIDIA PureVideo HD, Shader Model 4.0 y Microsoft DirectX 10.
  • En el sonido tiene la tecnología Dolby Home Theater de segunda generación nos ofrece potentes tecnologías de audio como CineSurround, booster Tuba CineBass y salida True5.1 con seis altavoces integrados en el portátil. Se destaca en este modielo el subwoofer en forma de tubo Acer Tuba CineBass, fabricado artesanalmente, y que supera los 10 W de potencia y viene con tecnología Dolby Natural Bass.
  • Si hablamos de procesadores este tiene un Intel Core 2 Duo (hasta T9300/T9500) y el chipset Intel PM965 Express.


  • Acer Aspire 8920G tiene WiFi 802.11a/b/g/Draft-N.
  • La memoria RAM, puede ampliarse hasta los 4 GB.
  • Acer Aspire 8920G viene con webcam integrada y micrófonos estéreo integrados que hacen uso de la tecnología Acer PureZone para la conformación del haz, cancelación de eco y supresión de ruido.
  • Aspire 8920G tiene mas prestaciones y caracteristicas a destacar como es el caso de una unidad Blu-Ray 2X/DVD-Super Multi de doble capa.
  • El almacenamiento de discos duros, podemos escoger entre uno y dos con capacidades que van de los 120 GB básicos hasta los 320 GB.
  • El peso del equipo es de 4.1 kg.
  • La autonomía, depende de muchos factores. El equipo viene con batería de 8 celdas (4800 mAh), y nos da una autonomía de entre 2 y 2.5 horas dependiendo de la tarjeta gráfica que escojamos.
  • El Acer Aspire 8920G viene con Windows Vista instalado y nos sale por 1.700 euros.
Fuente: tecnologiait.com.ar

PyTube, descargar vídeos de Youtube en Linux





Si eres usuario de Linux, quizás alguna vez quisiste descargar un vídeo desde Youtube. Y como todas las alternativas que existen, en su mayoría o casi totalidad, son para Windows, pues ya ves que careces de software para Linux que sea para éste hecho.

Lo que anteriormente planteamos era una realidad hasta que conocí PyTube, un software para Linux que cumple con esta tarea de una forma bastante eficaz. De uso sencillo, cuenta con una interfaz intuitiva que te ayudará a bajar vídeos de Youtube en Linux.

Básicamente, PyTube tiene cuatro funciones principales. Comenzando por descargar los vídeos de Youtube, por otro lado convertir los vídeos a varios formatos como OGM, AVI, MP4 o 3GP; asimismo incluye un buscador de vídeos y la última, que serían “las últimas” pues se trata de varias herramientas multimedia para gestionar los vídeos descargados.

Descarga

Fuente: bloginformatico.com

Como evitar y remover un Spyware

Los spyware son aplicaciones que recopilan de tu computadora información sin tu conocimiento o consentimiento con la intencion de pasarla al fabricante del spyware o a terceras personas, estos archivos espias recopilan información sobre tus habitos de navegación en la internet ,gustos, preferencias, datos personales y de esta manera el espia que por lo general es una empresa publicitaria tiene el conocimiento para enviarte publicidad que se adapten a tus preferencias y gustos.
Sin darnos cuenta nosotros mismo somos los responsables de que estos spyware se instalen en nuestra computadora , ya que estos normalmente vienen en algunos programas que son gratiutos o shareware y de los cuales hay miles en la internet . Tambien pueden ser instalados por troyanos o paginas web que piden instalar controles activex.

El spyware ya instalado desestabiliza nuestra computadora a tal grado que puede controlar fácilmente nuestra navegación por internet nos redirige a paginas de internet, cambia tu pagina principal de inicio y no puedes cambiarla, puede controlar tu teclado, bombardean tu computadora de anuncios de productos mayormente pornograficos, te pone lenta tu computadora evitando que puedas procesar algun programa de tu preferencia.

Para eliminar el spyware existen herramientas muchas de ellas gratis y muy buenas que puedes descargar de internet algunas de estas son:

a) SpyBot Search & Destroy 1.4
b) Spy Sweeper 5.0
c) Ad-Aware 1.06 SE Personal

Después de descargar las aplicaciones mencionadas o la de tu preferencia .
Ejecutala para que comience a eliminar los intrusos que se encuentren en tu computadora
Cuando el programa termine, comprueba que el spyware fue eliminado, te recomiendo volver a correr el programa antyspyware para mayor seguridad y siempre mantener tu programa antivirus actualizado.

Para que no vuelva a ocurrir:
1) No hacer clic a ninguna ventana que se presente sorpresivamente
mientras navegas por internet, estas ventanas se conocen como “pop-up”
2) Cuando se presente una ventana que te pide aceptar algun inicio de tarea o programa , si no estas seguro que hacer por tu seguridad cancela la ventana dando clic en la x de la ventana normalmente es roja.
3) Activa el firewall
4) No descargues programas gratuitos de sitios que no son confiables.
5) Tener cuidado con correos electronicos sospechosos que ofrezcan descargar aplicaciones gratis.
6) Busca información en internet sobre los spyware para un mejor conocimiento

Si sigues estas recomendaciones tendrás menos posibilidades de ser victima de un spyware.


Fuente: webtaller.com

Los diez grandes mitos del universo hacker


En palabras del gurú informático Richard Stallman, “un hacker puede ser aquel que se divierte empleando al máximo su inteligencia, sin la necesidad de ocasionar daños a un tercero”. Aunque, actualmente, el alcance de la actividad de los “piratas informáticos” excede los límites del simple ocio y la recreación.

El origen de esta práctica se remonta a principios de la década del 60, cuando en el Massachusets Institute of Technology (MIT), los estudiantes del prestigioso centro educativo se desafiaban unos a otros a crear programas de mayor capacidad que los existentes. De ese tiempo a esta parte, muchas cosas han cambiado. Las actividades de los hackers engloban varias categorías que definen de forma más especifica su campo de actuación, todas ellas tipificadas como delito en el Código Penal.

Los crackers, son los que más revuelo suelen causar. Distanciados de los hackers por criterios éticos y morales, se especializan, básicamente, en causar daño. Son famosos por robar información, desactivar las protecciones de software, ingresar en centros de seguridad restringidos o programar virus.

Los phreakers, se encargan de explorar los límites y alcances de las redes telefónicas manipulando frecuencias mediante la tecnología. Estos hackers de la telefonía, consiguen realizar llamadas gratuitas a cualquier parte del mundo y en términos más drásticos vulnerar centrales importantes. En su afan por descubrir las limitaciones de las redes telefónicas, acaban incurriendo en situaciones que los pueden poner tras las rejas. Actualmente, los phreakers tienen también como blanco a la telefonía móvil, a las tecnologías inalámbricas y el VoIP.

También, con el paso del tiempo, los modos de hackeo han ido aceptando nuevos términos. El denominado hacktivismo es uno de ellos. En este caso, los hackers emplean sus conocimientos para difundir ideologías políticas, generalmente relacionadas con la libertad de expresión y los derechos humanos.

Con los avances tecnológicos existentes en la actualidad, se hace difícil prever el alcance que estas actividades tendrán en un futuro. Lo que sí se puede intuir, dentro de la naturalidad inherente al hacker de superar sus propios límites, nuevos desafíos se presentarán para quienes intentan contrarrestarlos.

Los 10 Grandes Mitos del Universo Hacker

Kevin Mitnick
:
Es mundialmente conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una prisión por infiltrarse en sistemas de ordenadores.

Comenzó sus andanzas cuando aun era menor de edad, utilizando la práctica conocida como phone phreaking . Pese a no haberse dedicado jamás a la programación, Mitnick está totalmente convencido de que, mediante un teléfono y algunas llamadas, se pueden ocasionar daños severos. Hoy día, totalmente alejado de sus antiguas aficiones y después de pasar varias temporadas a la sombra, se dedica a asesorar en materia de seguridad a empresas multinacionales a través de su empresa ‘Mitnick Security'.

Gary McKinnon: Este escocés de 41 años, también conocido como Solo, está considerado como el ejecutor del mayor hack de la historia de la informática a un sistema militar. No contento con esto, en los años 2001 y 2002, consiguió burlar la seguridad informática de la mismísima NASA y del Pentágono. Actualmente se encuentra en prisión e inhabilitado de acceder a un ordenador con conexión a Internet.

Vladimir Levin: Este bioquímico y matemático ruso fue acusado de haber cometido uno de los mayores robos a un banco mediante la técnica del cracking. Desde San Petersburgo, Levin consiguió transferir fondos estimados en aproximadamente 10 millones de dólares del Citibank de Nueva York a cuentas que él mismo había abierto en distintas partes del mundo. Fue arrestado por la INTERPOL en 1995 en el aeropuerto de Heathrow (Inglaterra). Aunque llegó a robar más de 10 millones de dólares fue sentenciado únicamente a 3 años de prisión .Actualmente se encuentra en libertad.


Kevin Poulsen:
Si bien hoy es periodista y colabora con el rastreo de pedófilos en Internet, Poulsen acarrea a sus espaldas un intenso pasado como cracker y phreaker. El suceso que le proporcionó más notoriedad fue la toma de las líneas telefónicas de Los Angeles en 1990. Una cadena de radio ofrecía un Porsche como recompensa a quien consiguiera hacer el llamado número 102 a la radio. De más está decirlo, Poulsen fue el ganador del concurso.

Timothy Lloyd: En 1996, la compañía de servicios informáticos Omega, proveedora de la NASA y la armada estadounidense, sufría una pérdida de alrededor de 10 millones de dólares. Y no fue otro que Tim Lloyd, un empleado que había sido despedido algunas semanas antes, el causante de este desastre financiero. Lloyd dejó virtualmente activada una bomba informática en los códigos de la empresa, que finalmente detonó el 31 de julio de ese mismo año.

Robert Morris: Hijo de uno de los precursores en la creación de virus, Morris en 1988 logró infectar a, nada más y nada menos, 6000 ordenadores conectados a la red ArpaNet (uno de los pasos previos de la Internet). Lo hizo desde el prestigioso Massachussets Institute of Technology (MIT) y por sus actividades delictivas se ganó una condena de cuatro años, que fue conmutada finalmente a trabajos comunitarios.

David Smith: No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que más rápido se ha expandido en ordenadores a lo largo y ancho del globo. David Smith sí puede jactarse de eso. El padre del virus Melissa consiguió en 1999 que 100.000 cuentas de correo electrónico se vieran infectadas y colapsadas por su maliciosa creación. Smith, que por aquel entonces tenía 30 años, fue condenado y liberado bajo fianza.

MafiaBoy: Durante febrero del 2000, muchas de las empresas online más importantes de los Estados Unidos -como eBay, Yahoo o Amazon- sufrieron un desperfecto técnico denominado denial of service (negación del servicio), que les causó pérdidas por un total de 1700 millones de dólares. Pero, ¿sabían esos portales que quién había perpetrado el ataque era un canadiense de 16 años que respondía al alias de MafiaBoy?. Seguramente no, aunque no tardaron en encontrarlo, debido a la arrogancia con la que hablaba de sus fechorías a sus compañeros de colegio.


Masters of Deception (MoD): Los MoD fueron una ciber-pandilla neoyorquina de hackers que tuvieron su apogeo a principios de los 90. Escudados en diferentes alias, sus mayores ataques están relacionados con la toma de lineas telefónicas y de centrales de la naciente Internet. Durante esos años fueron históricas las ”batallas de hackers” que protagonizaban contra otros grupos como Legion of Doom (LoD), donde intentaban derrotarse entre sí hasta que los ordenadores no pudieran más.

Richard Stallman: Este Neoyorquino con aspecto de hippie es uno de los más activos militantes a favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial. Desde el MIT se opuso firmemente a la privatización del software que utilizaban en los laboratorios del instituto, así creó lo que hoy día se conoce como GNU (proyecto que aboga por sistemas operativos libres) y el concepto de CopyLeft. Populares entornos como Linux utilizan el modo GNU y Stallman es actualmente uno de los gurues de la democratización del software.

Fuente: webtaller.com

Google ofrecerá un sistema de votación de enlaces al estilo de Digg y Menéame


Google está preparando una herramienta que permitirá votar los enlaces resultantes de las búsquedas al estilo de webs como Digg o Menéame, según informa google.dirson.com.

El gigante de internet siempre ha asegurado que el orden de sus resultados se debe en gran medida a las visitas de los internautas e incluso se llegó a experimentar con botones de votación en la barra de herramientas.

Ahora, parece que Google quiere establecer este sistema de forma permanente incluyendo diferentes botones junto a cada enlace para que los internautas puedan valorarlo.

El objetivo de este sistema, que no es muy novedoso pero que cada vez se utiliza más en internet, es convertir el buscador en una herramienta cada vez más social.

Por ahora, solamente algunos usuarios y de manera aleatoria, están pudiendo utilizar esta nueva interfaz.

Fuente: 20minutos.es