lunes, 4 de octubre de 2010

Viruuus O.O

Heyyy people pilas con esto...   O.O

Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.

Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.


 


Nuevos medios
Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD).

domingo, 3 de octubre de 2010

Disco

Para los que les encanta la musica electronica y sin faltar un remix increible de Bad romance.
Le dejo uno excelente :)) ♫♫rARarAarA oLAlaaa♪♪

“Bad Romance”, de Lady Gaga, ganador indiscutible en los MTV VMA 2010

Un show donde Lady Gaga fue la reina. Su videoclip “Bad Romance” obtuvo ocho de las trece nominaciones en los MTV VMA 2010.
Era una fiesta el Nokia Theatre de Los Ángeles (California).Lady Gaga sorprendió una vez más con sus excéntricos vestuarios, que como si se tratara de una pasarela, cambiaba uno a uno.  Y Bad Romance obtuvo el deseado premio de “Video del Año”, que emocionó a Gaga hasta las lágrimas.
Pero, el premio mayor fue antecedido por otros galardonestambién importantes como el "Mejor Vídeo Pop", "Mejor Vídeo de una artista femenina" y "Mejor Vídeo Dance".
Y en la categoría técnicas, no se quedó atrás: Bad Romanceobtuvo los premios a "Mejor Coreografía", "Mejor Dirección" y "Mejor Edición".
En la emoción de la noche, la excéntrica cantante anunció que el título de su siguiente álbum se llamará "Born This Way". Y ahora, ¿qué video estará preparado para este trabajo?

Rihanna, más colorida que nunca en Londres


Madrid.- Extravagante, original y colorida. Así se puede ver a Rihanna en las últimas fotos que se tienen de la cantante. La barbadense fue vista por las calles de Londres de camino a la radio, con un atuendo muy llamativo compuesto por unos pantalones naranjas chillones que llamaban la atención de todos los que se cruzaban con ella. Para la parte de arriba, eligió un sweter morado que dejaba descubierto una parte de su ombligo.
Naranja y morado en la ropa, que se unían a su pelo teñido de un muy llamativo rojo que hicieron prácticamente imposible que Rihanna pudiera pasar desapercibida, pese a las gafas de sol que también decidió ponerse. Se la vio muy sonriente, firmando autógrafos y saludando a sus fans a la salida de los estudios de Radio 1 en la capital inglesa.
Quizá en la alegría de Rihanna influya la importante decisión que acaba de tomar en su vida personal. Y es que está dispuesta a pasar por el altar. Parece ser que la pelirroja está decidida a sentar la cabeza y formalizar su relación con Matt Kemp. Así pues, la alegría de una más que probable boda se refleja en los colores que elige para su indumentaria. Y es que a ella no le importa combinar el rojo de su pelo, con unos pantalones naranjas y una chaqueta morada. 

Los Reinos Renacientes


Los Reinos Renacientes es un MMORPG con un ambiente situado en Europa en la época medieval. Los jugadores guían a sus personajes desde un modesto inicio hacia una posición de fortuna e influencia social y política, participando en el mundo de la producción, comercio, política, educación, religión, guerra, etc. El juego se lleva principalmente en una interface web, pero muchas de las decisiones tomadas son llevadas a cabo en un foro oficial. El registro es gratuíto, pero existen algunos pequeños beneficios para los jugadores que hacen donaciones.





En cuanto a sus caracterisiticas el juego consta del propiamente dicho juego, y de un foro asociado para desarrollar y ampliar las posibilidades "in game", sin embargo, la mayor parte de jugadores sólo se centran en la parte IG dado que el foro da poco juego debido a los numerosos conflictos existentes en él entre jugadores, y entre ellos y moderadores y administradores, consecuencia de que el acceso a determinados cargos únicamente existentes en el foro esté limitado sin normas claras y se suele caer en el amiguismo, generando esto una gran confrontación existente en todos los reinos, actualmente 4, de habla castellana.



Todo personaje en Los Reinos Renacientes tiene características generales que reflejan sus capacidades y el estado físico, social y económico que tiene en la actualidad. Estas características van cambiando a lo largo del juego dependiendo de los eventos que el personaje vaya viviendo. Los jugadores, RP, pueden formar familias, estas familias no tienen nada que ver con el IG (In Game, en español: en el juego), son totalmente RP.


Metroid: Other M

Metroid: Other M es un videojuego para Wii desarrollado por "Project M", un equipo compuesto por miembros de Nintendo, Team Ninja y D-Rockets. Este fue anunciado por el presidente y CEO de Nintendo América Reggie Fils-Aime seguido de un pequeño previo mostrado durante la Electronic Entertainment Expo del 2009. El juego cuenta con modos de vista en primera y tercera persona. Fils-Aime declaró que Metroid: Other M “te adentraría mas en la historia de Samus” y también indicó que el juego volvería al estilo tradicional de la serie en contraste a los Metroid Prime, aunque el juego tendrá un toque “mas duro”. Fue lanzado en Norte América el día 31 de agosto del 2010 (originalmente seria lanzado el día 27 de junio del 2010), en Japón y Australia el 2 de Septiembre del 2010, y en Europa el día 3 de septiembre del 2010. El juego estuvo presente como demo jugable en el E3 del 2010 y en laConvención Internacional de Cómics de San Diego de 2010.






http://www.youtube.com/watch?v=JHer7ts5TPM




http://www.youtube.com/watch?v=OrAWYvUG8N8

Lady Gaga tendría una boda de 'cuento de hadas' en un castillo

Sólo se les ha visto juntos un par de veces, pero el sitioThe Sun publicó que Lady Gaga y Luc Carl quieren contraer matrimonio en Inglaterra, luego de las presentaciones que la cantante ofrecerá en aquel país.

Una fuente dijo al sitio británico: "Lady Gaga le ha dicho a todos que planea caarse. Dijo que quiere una boda de 'cuento de hadas' en un castillo".

De acuerdo con el informante, la cantante quiere realizar el evento antes de Navidad, pues es "un momento perfecto para la boda".

Esta semana se publicó que la cantante desea adquirir un castillo al norte de Inglaterra o Escocia para hospedarse durante el Monster Ball Tour en Inglaterra.




Las azafatas hacen su demostración de seguridad al ritmo de Lady Gaga



¿Quién no ha mirado por la ventanilla mientras las diligentes azafatas te explican qué hacer si al avión le da por caerse? En la mayoría de los casos no es una desconsideración sino más bien un tic, una especie de protección (preferimos no pensar que algo así puede pasar) y al tiempo una rendición al destino (si tengo mala suerte nada va a salvarme). Pues bien, en una línea asiática han decidido que esto tiene que cambiar y vaya si lo han conseguido.

El viaje en la Cebu Pacific Airlines empieza como cualquier otro. Los pasajeros toman asiento y unas aburridas azafatas te explican las medidas de seguridad que se han de tener en cuenta antes de iniciar el viaje mientras quien más quien menos mira por la ventanilla. Pero la cosa cambia unos minutos después para sorpresa de los viajeros.
En cuando el aparato toma algo de altura comienza a sonar una música de la archifamosa Lady Gaga y arranca el show. Las mismas azafatas antes aburridas se sueltan la melena (en sentido figurado) y nos repiten las normas de seguridad pero ahora ya están seguras de que allí no se va a distraer nadie. Y es que lo hacen como si estuviesen en una discoteca, cada una de las precauciones es explicada al ritmo de la música.
La coreografía no es improvisada. Una representante de marketing de la compañía asegura en el "Daily Mail" que contrataron a un coreógrafo para que marcase los pasos. "Cebu Pacific es conocida por ser una compañía alegre, queremos dar a nuestros clientes el mensaje de que un vuelo seguro no tiene por qué ser aburrido... Ha sido un experimento que esperamos se repita y una oportunidad para mostrar el talento de nuestra tripulación", asegura.

miércoles, 29 de septiembre de 2010

Saludos :))


HI people.. Espero todo bien con ustedes :´D
                                                 Podran encontrar informacion sobre temas diversos, como juegos, fotos, videos y artistas!!
                                            Se los aprecia

Att
Kevin Klo xD