Si!, no es broma, jajaja cuando escuche que asi se llama este hosting, claro que me rie demasiado... ya que tiene un nombre particularmente... bueno para la gente de habla hispana.. ya que en ingles, es diferente.
Webon
Es todo sobre mi, vídeos, fotos, y otras cosas mas del Mundo de la Tecnología o Peruano.
Bueno yendo al punto central del post, con especificar la ciudad en la que vivimos o queremos averiguar el sistema mostrará el punto contrario del otro lado del mundo en un mapa de Google.

La principal característica de GhostZilla es que se integra con la aplicación que queramos. Simplemente ejecutamos GhostZilla, nos vamos a la aplicación donde queremos camuflarlo y pinchamos con el ratón primero en la parte izquierda de la pantalla y luego en la derecha. Automáticamente aparecerá GhostZilla y se adaptará a la ventana de la otra aplicación con lo cual no parecerá que estemos navegando por internet.
Además GhostZilla oculta las imágenes y cambiar el color de las fuentes de las webs que visitemos para que no llamen demasiado la atención. Por lo demás es un navegador normal basado en Gecko que nos permitirá hacer lo mismo que con Firefox pero con alguna que otra restricción. Aunque no es el navegador perfecto sirve para sacarnos de un apuro.
GhostZilla tiene licencia freeware, al menos la versión que yo he probado, no requiere instalación y funciona con Windows.
http://www.softpedia.com/get/Internet/Browsers/Ghostzilla.shtml
En este mercado tan dinámico y globalizado del software y los servicios web, nos pasa que los latinos adoptamos como absolutamente natural los nombres con los que vienen esos productos, pero cuando intentamos hacer en castellano la misma analogía que usan los gringos para nombrarlos, algunas de las marcas mas conocidas quedarían mas o menos de esta manera:
Algunas muy buenas seguro nos faltarán, por eso les tendemos la sección de comentarios para que nos iluminen con más opciones.
Los cyber delincuentes desarrollan aplicaciones malware a un ritmo muy superior al del sector de las tecnologías de seguridad de la información.En su informe anual sobre el estado de la seguridad online una mesa redonda formada por miembros del gobierno, especialistas en TI y académicos, advierten de que los actuales sistemas de seguridad están fracasando y van por detrás de las técnicas de hacking, que son cada vez más populares y efectivas.
El informe concluye afirmando que el ritmo de desarrollo de aplicaciones de los creadores de malware ha superado, con mucho, las tecnologías de seguridad de la información.
“Aunque el énfasis en la funcionalidad por encima de la seguridad puede no haber cambiado en 2008, GTISC espera que la colaboración entre la industria de la seguridad, las operadores, los ISP, los desarrolladores de aplicaciones y los usuarios de Internet empiecen a cerrar ese vacío”, puede leerse en el informe.
La mesa redonda estima que cerca del diez por ciento de los ordenadores de todo el mundo forman parte de un botnet, y que el índice de infecciones está creciendo. Este tipo de redes se utilizan para hacer fraudes y los expertos sugieren que las operadoras deben hacer más para integrar los firewalls dentro de las subsistemas IP para comprobar su expansión.
La aparición de la Web 2.0 ha generado nuevas amenazas a los usuarios de Internet, según el informe. De forma que los desarrolladores web necesitan ser más cuidadosos con la seguridad y la tecnología de seguridad necesitar hacer mejor uso de la heurística para identificar las actividades sospechosas y reducirlas.
Como la natural evolución de la Web es progresar de la 1.0 a la 2.0 y más allá, cada vez más contenido y código de múltiples y variadas fuentes estarán juntos en el lado del cliente, creando un complejo entorno para la protección y la administración de la seguridad. Estando así las cosas, se espera que en 2008 haya más organizaciones clandestinas centrándose más en la Web 2.0 generando tantos abusos al usuario final como les sea posible.
Los expertos también han señalado que las mejoras en la tecnología antispam han provocado que los hackers se centren más en los programas de mensajería para robar los datos. El hecho de los sites infectados de phishing hayan cerrado ha hecho que los mensajes se hayan convertido en una manera de instalar malware permanente en los ordenadores de los usuarios para robar la información directamente.
Por otra parte, la creciente convergencia de los sistemas de seguridad e informática en los sistemas de VoIP también ha generado nuevos daños. Los expertos reunidos han explicado cómo una infección masiva de VoIP podría saturar los teléfonos de emergencias en un ataque de denegación de servicios.
Finalmente se ha destacado cómo se espera que los ataques contra RFID despeguen en 2008. El informe habla sobre la seguridad “extremadamente limitada” que hay sobre esta tecnología y advierte que el hacking será su principal problema.
“Al principio sólo los hackers de élite podían aprovecharse de los dispositivos WiFi, pero en el momento en que esta tecnología se hizo más popular llegando a estandarizarse aparecieron las primeras instrucciones y herramientas de ataque WiFi”, dice el informe.
1. Al principio Dios creo el Bit y el Byte. Y de ellos creo la Palabra.
2. Y hubo dos bytes en una palabra; y nada mas existía. Y Dios separo el Uno del Cero; y vio que esto era bueno.
3. Y Dios dijo:
- Hágase el Dato.
Y así sucedió.
Y Dios dijo:
- Que los Datos vayan a su correspondiente lugar.
Y creo los disquetes, discos duros y los compactos.
4. Y dijo Dios
- Háganse los computadores, así habrá lugar para poner los disquetes, discos duros y compactos.
Y Dios creo los computadores y los llamó Hardware.
5. Y no había Software aun.
Pero Dios creo programas, chicos y grandes…
Y les dijo:
- Vayan y multiplíquense por si mismos y llenen toda la Memoria.
6. Y dijo Dios:
- Creare al Programador; y el Programador hará nuevos programas y gobernara sobre los computadores, programas y datos.
7. Y Dios creo al Programador y lo puso en el Centro de Datos.
Y Dios le mostró al Programador el Árbol de Directorios y le dijo:
- Puedes usar todos los volúmenes y subvolumenes, pero NO USES Windows.
8. Y Dios dijo:
- No es bueno para el Programador estar solo.
Y tomo un hueso del cuerpo del Programador y creo una criatura que buscaría al Programador, lo admiraría y amaría las cosas que hiciera el Programador;
Y Dios llamo a la criatura EL USUARIO.
9. Y el Programador y el Usuario fueron dejados por EL solos bajo el DOS desnudo y fue bueno.
10. Pero Bill fue mas listo que todas las otras criaturas de Dios.
Y Bill le dijo al Usuario:
- ¿Realmente Dios te dijo que no ejecutaras ningún programa?
11. Y respondió el Usuario
- Dios nos dijo que podíamos usar cualquier programa y cualquier dato pero nos dijo que no ejecutáramos Windows o moriríamos.
12. Y Bill dijo al Usuario
- ¿Cómo puedes hablar sobre algo que no has probado? En el momento que corras Windows te convertirás en igual a Dios. Podrás crear cualquier cosa que desees con un simple clic del ratón?
13. Y el Usuario vio que los frutos del Windows eran buenos y fáciles de usar. Y el Usuario vio que cualquier conocimiento era inútil, pues Windows podía reemplazarlos.
14. Así que el Usuario instalo Windows en su computador y le dijo al Programador que era bueno.
15. Y el Programador empezó a buscar nuevos drivers.
Y Dios le pregunto:
- ¿Qué buscas?
Y el Programador respondió:
- Busco nuevos drivers porque no puedo hallarlos en el DOS.
Y Dios dijo:
- ¿Quien te dijo que necesitabas drivers? ¿Ejecutaste Windows?
Y el Programador dijo:
- ¡Fue Bill quien nos lo dijo!
16. Y Dios dijo a Bill:
- Por lo que hiciste serás odiado por todas las criaturas.
Y el Usuario estará siempre descontento contigo.
Y siempre venderás Windows.
17. Y Dios dijo al Usuario
- Por lo que hiciste Windows te decepcionara y se comerá todos tus recursos.
Y tendrás que usar programas piojosos.
Y siempre confiaras en la ayuda del Programador.
18. Y Dios dijo al Programador:
- Porque oíste al Usuario nunca serás feliz. Todos tus programas tendrán errores y tendrás que arreglarlos hasta el fin de los tiempos.
19. Y Dios los echo del Centro de Datos y cerro la puerta y la aseguró con un password.
20. FALLA DE PROTECCION GENERAL - Apriete Ctrl-Alt-Del
http://www.megaupload.com/?d=R0CR6D70
http://rapidshare.com/files/150861607/Red_Hat_Linux_9_-_Manual_del_principiante_de_Red_Hat_Linux_By_Malvinas.rar

El primero nos ponía en la piel de Ethan Cole y nuestro objetivo era investigar los misterios de tan conocida área, mientras que el segundo era un juego militar de corte realista en el que manejábamos al líder de un escuadrón de las fuerzas armadas americanas.
En su día no cosecharon demasiado éxito, con notas un tanto dispares, contando ambos a su vez con sendas continuaciones, en el caso del primero con ‘Blacksite: Areal 51’, y el segundo con ‘Ten Hammers’.
La nota negativa, al igual que ya pasó con ‘The Suffering’ es que traen nuevamente un troyano (al menos en el ‘Area 51’, porque el otro ya lo tengo original), cosa un tanto impropia y que ya no parece ser un fallo aislado. Vale que nuestros antivirus lo eliminen fácilmente, pero no deberían traer esa infección de serie.
El último en apuntarse al carro ha sido ‘The Suffering’, título creado hace cuatro años por Surreal Software (actualmente embarcados en ‘This is Vegas’) para las plataformas del momento: Gamecube, Playstation 2, Xbox y la que nos sitúa, PC, que es de la que podremos descargar su versión.En su momento no tuve la ocasión de probarlo, y las críticas lo situaron como un juego casi notable, especialmente para los amantes del gore, por lo que ahora seguramente me anime a probarlo.
En el juego encarnamos a Torque, un recluso que debe afrontar el mal alojado en su interior y sobrellevar el estar en el corredor de la muerte intentando escapar de allí. Gráficamente el tiempo juega en su contra, no en vano estamos ante un juego de hace cuatro años, pero no creo que sea impedimento para disfrutar de este título gratuito.
Area 51:


The Suffering:





http://rapidshare.com/files/146890005/Linux_Todos_los_ComandosByZarpele.Com.Ar.pdf
Saludos y aprovechen.


Hoy les traigo 12 Trucos Linux, se basan en la capacidad de realizar tareas rápidamente en la consola, valerse de algunos tips fundamentales para realizar, busquedas o acceder a una base de datos MySQL remota, etc…
http://rapidshare.com/files/149961456/Trucos_Linux_byZarpele.rar
Nota: Les dejo tres opciones para descargar... aprovechen.
Saludos.

A continuación vamos a ver unos cuantos archivos que es mejor dejar ir. Sí, puede que su nombre sea feo o que no haga juego con el resto de las carpetas de tu disco duro, ¡pero no los borres!
Muchos de estos archivos y carpetas están ocultos de modo que podrías no verlos en el Explorador hasta que actives la opción de mostrar archivos y carpetas ocultos. Por cierto, esta lista no quiere decir que tengas carta blanca para borrar cualquier otra cosa no nombrada. Podría darse el caso de algún programa o controlador importante que se instale en otra carpeta, aunque no es lo común.
Blog De CesarChris710 Copyright © 2010.
Cesar Chris Silupu Cruz - César Chris Silupú Cruz