domingo, 31 de octubre de 2010

LOS 10 DOMINIOS MÁS CAROS DE INTERNET

Internet es un negocio muy rentable hoy en día, y más todavía para los vendedores de dominios, los cuales se pueden hacer de oro con la venta de tan sólo uno de ellos, algunos bastantes codiciados la verdad.

Estos son los diez más caros:


  • Sex.com: 14 millones de dólares.
  • Fund.com: 9,99 millones de dólares.
  • Porn.com: 9,5 millones de dólares.
  • Business.com: 7,5 millones de dólares.
  • Diamonds.com: 7,5 millones de dólares.
  • Beer.com: 7 millones de dólares.
  • Casino.com: 5,5 millones de dólares.
  • AsSeenOnTV.com: 5,1 millones de dólares.
  • Korea.com: 5,1 millones de dólares.
  • YP.com: 3,85 millones de dólares.

Fuente: 10 Puntos

LAS CABRAS DE GOOGLE

Google es una de esas compañías con las que nunca terminas de sorprenderte, sobretodo con algunas de sus iniciativas para preservar el medio ambiente y al mismo tiempo obtener ventaja. ¿Un ejemplo? la compañía alquila un rebaño de cabras para que éstas limpien sus terrenos sin edificar.

No, no me he vuelto loco. La cosa funciona así: Google tiene unos terrenos sin edificar en los que crece hierba, que hay que cortar regularmente. ¿Pero por qué usar cortacéspedes a motor que gastan gasolina y emiten gases nocivos cuando un rebaño de 200 cabras se come esa hierba de un modo más barato, eficiente y ecológico?

Además, según la empresa que las alquila las cabras reducen la polución del agua y a medida que comen, fertilizan la tierra con sus excrementos. Más natural, imposible. ¿Quién decía que los trabajos del campo estaban de capa caída?

Fuente: Genbeta

GOOGLE CELEBRA HALLOWEEN CON SCOOBY DOO

Google celebra hoy Halloween con un doodle de Sccoby Doo.

Este doodle se compone de cinco imágenes que cuentan una historia, al más puro estilo de la exitosa serie de dibujos animados. El doodle comienza con la aparición de un misterioso monstruo que persigue y quita las gominolas a los niños disfrazados con motivo de este día festivo. Según se va avanzando, Fred, Wilma, Shaggy, Daphne y Scooby Doo tratan de detener al malvado monstruo, hasta que consiguen capturarlo.

El doodle queda aquí para el recuerdo:





sábado, 30 de octubre de 2010

CIERRA RÁPIDAMENTE TODAS LAS VENTANAS DE TU ESCRITORIO CON CLOSEALL

Con aplicaciones e iconos diseminados por doquier a veces nos perdemos en el escritorio, pero con unos pocos conocimientos técnicos y algunas herramientas que se consiguen gratuitamente podemos recuperar el control de su escritorio y disfrutarlo más que nunca antes.

Tras un par de horas ante el ordenador, nos encontramos que tenemos muchas aplicaciones abiertas.

Volver a tener un escritorio limpio, sin aplicaciones abiertas, implica unos pocos de clics y, lógicamente, cierta pérdida de tiempo.

Existe una herramienta llamada CloseAll hace honor a su nombre: basta un clic para cerrar todas las aplicaciones que estén abiertas en el escritorio. Y no necesita ser instalada. Simplemente la descargamos, descomprimimos en la carpeta que deseemos y creará un acceso directo a todo archivo exe en nuestro escritorio. La puedes poner también en la barra de tareas para tenerla siempre a mano.


Fuente: Trucos Windows
Web Oficial: CloseAll
Descargar: Pulsa aquí, y el programa se descargará automáticamente.

DESACTIVAR LA REPRODUCCIÓN AUTOMÁTICA DE CD'S Y DVD'S

Habitualmente, cuando introducimos un CD o un DVD en nuestro ordenador, éste empieza a reproducirse automáticamente. Con el truco de hoy vamos a evitar que cualquier disco empieza a reproducirse automáticamente al introducirlo en el ordenador.

Para ello en primer lugar tendremos que abrir el Editor de Registro. Nos dirigimos al menú Inicio, y en la barra de búsqueda escribimos regedit. Una vez se haya abierto la aplicación seguiremos la siguiente ruta:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\cdrom\
Una vez allí debemos crear y/o modificar el valor DWORD llamado AutoRun y cambiarlo a 0.

Reinicia el ordenador y listo. Ahora cada vez que introduzcas un disco no se reproducirá automáticamente.

Si prefieres saltarte todos estos pasos y añadir estas opciones con un par de clics, descárgate este archivo.

Fuente: Sólo Trucos

MININOTICIAS: CHACK HURLEY DEJA SU PUESTO EN YOUTUBE, WINDOWS 8 EN 2012, NUEVO FALLO 0-DAY EN FLASH PLAYER, BUG EN IOS 4.1

viernes, 29 de octubre de 2010

UN JUEZ ITALIANO INVESTIGA EL ROBO DE UN CASA VIRTUAL EN FACEBOOK

Un juez ha iniciado investigaciones para resolver la denuncia de una mujer siciliana que acusa a un hacker de haber desvalijado su casa virtual en Facebook y robado parte del mobiliario, valorado en 100 euros.

La denunciante, Paola Letizia, ha creado su hogar en la Red a través de uno de los juegos más famosos de Facebook, Pet society. Según Letizia, se trata de una auténtica propiedad, con siete habitaciones de estilo moderno y un gato, lo único que el hacker ha dejado en la casa.

El pirata informático habría accedido a la contraseña y violado la cuenta de correo electrónico, dos pasajes necesarios para entrar en la casa virtual de Pet society. La denunciante destaca que tanto los muebles como otros objetos son comprados con la tarjeta de crédito y alcanzan un valor de 100 euros.

Según señala el diario italiano La Stampa, la mujer se había encontrado su hogar completamente desvalijado. El fiscal ha pedido la archivación del caso, pero los abogados de Paola Letizia se han negado y el cibercriminal se enfrentará a posibles penas de hasta cinco años.

"Al darme cuenta del robo, sentí como si alguien hubiera entrado en mi vida privada, en mis costumbres y en las horas transcurridas en una realidad virtual, que sentía profundamente mía", explicó Letizia.

Fuente: Portaltic

jueves, 28 de octubre de 2010

miércoles, 27 de octubre de 2010

YAHOO! EN 1996, INTERNET EMPIEZA A TOMAR PROTAGONISMO

En nuestro viaje por el tiempo de hoy nos trasladamos a 1996. Aquel año en la bolsa de EEUU hubo una gran sorpresa: la entrada de Yahoo!. Aunque el buscador fue fundado en 1993, Yahoo! como empresa tenía tan sólo un año de vida y contaba con poco más de 80 trabajadores. A continuación podéis leer una entrevista a uno de sus fundadores, Jerry Yang.


Fuente: Hemeroteca La Vanguardia

OCULTAR EL ICONO DE MARCADORES DE LA BARRA DE DIRECCIONES DE FIREFOX

Una de las mayores ventajas de Mozilla Firefox es que es facilísimo crear extensiones para él, porque están basadas en JavaScript y CSS, los lenguajes de la Web 2.0. Así, para cambiar un elemento de la interfaz, con una línea de CSS podemos hacerlo sin problemas.

Una de las cosas que podemos modificar es nuestra barra de direcciones, para que así se adapte más a nosotros. Hoy vamos a quitar el icono de marcadores.

Para hacer que dicho icono desaparezca tendremos que editar el archivo userChrome.css, que está dentro de la carpeta Chrome (mira aquí para saber cómo localizar la carpeta) y añadir esta línea:

#star-button {
display: none !important;
}

Reinicia el navegador y listo, el icono de marcadores habrá desaparecido.

HACKEAR FACEBOOK NUNCA FUE TAN FÁCIL

Nunca fue tan fácil obtener información de un internauta. Una nueva extensión de Firefox llamada Firesheep permite ver los datos de los usuarios conectados a redes sociales como Facebook o Twitter e incluso robar su identidad online. Es fácil y rápido. Para ello, se aprovecha de reses inalámbricas no seguras, donde los cookies están sin encriptar. Utilizar HTTPS en el login es una costumbre de prácticamente toda página o servicio web, pero después, en el resto de la navegación, este protocolo no se usa, con lo que cualquiera, con algo de conocimientos, puede hacerse pasar por nosotros solo compartiendo una red WiFi, informan desde NeoTeo.

Eric Butler, un desarrollador de aplicaciones y software ha hecho un plugin para Firefox que brinda a cualquiera la posibilidad de hackear una cuenta Facebook, o cualquier otra cosa, con un proceso automatizado llamado Firesheep, y que presentó el ToorCon (una conferencia Hacker en San Diego, Estados Unidos) para demostrar lo frágil que es nuestra seguridad en la Red.

Lo único que hace falta es instalar el plugin, conectarse a una red WiFi y esperar que algún «pajarito» use la misma red para conectarse, por ejemplo, a Facebook o a alguna otra red social. Es tan fácil que cualquier con malas intenxiones podría hacerlo, por lo que es conveniente no dar más datos sobre el sistema. El caso nos demuestra que no deberíamos entrar en servicios que no sean estrictamente HTTPS cuando utilizamos un WiFI público.

Firesheep es gratuito, open source, y funciona en todo sistema donde funcione Firefox. En Windows hace falta tener instaladas las librerías Winpcap para capturar el tráfico WiFi.

Fuente: ABC

martes, 26 de octubre de 2010

OCULTAR EL BOTÓN DE CERRAR SESIÓN EN XP

Habrá ocasiones en las que nos interese ocultar el botón Cerrar sesión que se encuentra en el menú de Inicio. De este modo podemos evitar que ciertos usuarios tenga la oportunidad de apagar el ordenador. Esto será útil, por ejemplo, en lugares de uso público o en empresas.

Para ello en primer lugar tendremos que abrir el Editor de Registro. Nos dirigimos al menú Inicio, y en la barra de búsqueda escribimos regedit. Una vez se haya abierto la aplicación seguiremos la siguiente ruta:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Una vez allí debemos modificar o crear el valor DWORD llamado StartMenuLogOff y cambiarlo a 1.

Reiniciamos el ordenador y listo, el el botón de Cerrar sesión quedará deshabilitado.

Fuente: Zptweb

lunes, 25 de octubre de 2010

UNA PISTA EN FACEBOOK PERMITE LIBRARSE DE LA CÁRCEL A CUATRO DETENIDOS

Dos abogados han conseguido librar de la cárcel a cuatro personas gracias a una pista conseguida a través de la red social Facebook. La defensa demostró que el valor de lo sustraído era menor a lo tasado.

Según recoge el Diario de Navarra, el caso comenzó el 16 de junio de 2009 en la localidad navarra de Villava. En plena noche de juerga, un grupo de amigos vio aparcado un camión en la calle San Andrés. Abrieron las puertas traseras del vehículo y se apoderaron de 14 cajas. Cada una de ellas contenía dos bandejas de cristal para horno de una marca brasileña. Sobre las 4:15 horas de la noche, una patrulla de la policía sorprendió a los ladrones cuando caminaban por la calle San Francisco de Burlada, con once de las catorce cajas. Todas ellas fueron devueltas a su propietario.

La Fiscalía pidió pena de cárcel para los cuatro implicados -para alguno de ellos de año y medio, ya que contaban con antecedentes- puesto que el valor de lo robado era, según lo tasado en instrucción, de 490 euros. Los abogados defensores consideraron que la tasación "no era correcta" ya que todas las bandejas "no superaban los 400 euros".

Para demostrar que tenían razón, comenzaron a buscarlas para demostrarlo sin fortuna. Uno de los letrados se le ocurrió la idea de publicar en su muro de Facebook: "¿Alguien sabe dónde puedo encontrar las bandejas de cristal para horno de esta marca?". Tras varias respuestas uno de sus "amigos" respondió haberlas visto "en el 'Todo a cien' de la Estafeta".

Los abogados acudieron al comercio, compraron y pidieron facturas, fotografiaron las bandejas, y el propietario les ayudó a contactar con el proveedor. Con toda esta información, pudieron demostrar que las bandejas robadas no llegaban a los 300 euros. Finalmente en el juicio llegaron a un acuerdo en el que los cuatro acusados aceptaron una multa de 240 euros por el hurto.
El Código Penal sólo considera delito, con pena de cárcel, cuando lo sustraido supera los 400 euros, mientras que se queda en falta, con una multa, si no rebasa esa cantidad.

Fuente: elcorreo.com

domingo, 24 de octubre de 2010

LOS 25 PEORES PRODUCTOS TECNOLÓGICOS DE TODOS LOS TIEMPOS

La lista que podéis ver a continuación ha sido elaborada por la revista PC World. Está formada por los que, según su opinión, han sido los 25 peores productos tecnológicos de todos los tiempos.

Los productos en cuestión son estos:


  1. America Online (1989-2006)
  2. RealNetworks RealPlayer (1999)
  3. Syncronys SoftRAM (1995)
  4. Microsoft Windows Millennium (2000)
  5. Sony BMG Music CDs (2005)
  6. Disney The Lion King CD-ROM (1994)
  7. Microsoft Bob (1995)
  8. Microsoft Internet Explorer 6 (2001)
  9. Pressplay and Musicnet (2002)
  10. dBASE IV (1988)
  11. Priceline Groceries and Gas (2000)
  12. PointCast (1996)
  13. IBM PCjr. (1984)
  14. Gateway 2000 10th Anniversary PC (1995)
  15. Iomega Zip Drive (1998)
  16. Comet Cursor (1997)
  17. Apple Macintosh Portable (1989)
  18. IBM Deskstar 75GXP (2000)
  19. OQO Model 1 (2004)
  20. CueCat (2000)
  21. Eyetop Wearable DVD Player (2004)
  22. Apple Pippin @World (1996)
  23. Free PCs (1999)
  24. DigiScents iSmell (2001)
  25. Sharp RD3D Notebook (2004)

GOOGLE AHORA USA COMETAS PARA TOMAR IMÁGENES

El responsable del blog no oficial de Google Earth, Frank Taylor, ha tenido una gran idea, hacer fotos desde una cámara colocada en una cometa para obtener fotos con mucho más detalle que las que hay en Google Earth. A Google le ha gustado la idea y está reemplazando sus fotos por las de Frank donde las haya tomado.

De hecho Frank está recorriendo en barco el mundo en un viaje que va a tener una duración de 5 años y que ha bautizado como la expedición Tahina. Va en compañía de su esposa y Google forma parte del proyecto. Como parte de su colaboración, Frank les suministra las fotos que va sacando y Google las publica en Google Maps y Google Earth.

El pasado mes de Mayo visitaron Manihi en la polinesia francesa y allí junto con los niños locales tomaron fotos del lugar, aunque por culpa del tendido eléctrico y los árboles no pudieron tomar fotos de todas las zonas.


Fuente: Gizmodo

MININOTICIAS: GOOGLE ROBÓ CLAVES DE CORREO, IRLANDA RECHAZA DESCONECTAR A USUARIOS, PÁGINA FALSA DE TWITTER DESCARGA MALWARES

sábado, 23 de octubre de 2010

CAMBIA EL TAMAÑO DE LAS MINIATURAS FÁCILMENTE EN WINDOWS 7 CON TASKBAR THUMBNAIL TWEAKER

Las miniaturas de la barra de tareas de Windows 7 son una de las funciones que más se llegan a apreciar del sistema, pues nos permiten tener un panorama rápido de las ventanas que tenemos abiertas.

Para personalizar el comportamiento de estas miniaturas podemos realizar una pequeña modificación al registro o, más fácil aún, utilizar Taskbar Thumbnail Tweaker. Esta aplicación gratuita nos permite ajustar fácilmente el tamaño de las miniaturas, y elegir el tiempo de demora que debe transcurrir hasta que aparezca.

Además, desde ella podemos elegir habilitar o deshabilitar las miniaturas (y que quede solo texto), o incluso desactivar la función por completo.


Fuente: Bitelia
Web Oficial: Taskbar Thumbnail Tweaker
Descargar: Pulsa aquí, y el programa se descargará automáticamente.

AÑADE AL MENÚ CONTEXTUAL DEL ESCRITORIO UNA OPCIÓN PARA CERRAR LOS PROGRAMAS QUE NO RESPONDEN

En algunas ocasiones, mientras usamos un programa éste se queda bloqueado y no responde, o el cursor no reacciona, o la barra de tareas empieza a aparecer y desaparecer,... Con el truco de hoy podrás añadir al menú contextual del escritorio una opción que te permita cerrar las aplicaciones que no responder.

Para ello en primer lugar tendremos que abrir el Editor de Registro. Nos dirigimos al menú Inicio, y en la barra de búsqueda escribimos regedit. Una vez se haya abierto la aplicación seguiremos la siguiente ruta si usamos Windows 7:
HKEY_CLASSES_ROOT\DesktopBackground\Shell\
Si usamos Windows Vista deberemos seguir esta otra:
HKEY_CLASSES_ROOT\Directory\Background\Shell\
Una vez allí, dentro de Shell, debemos crear una Clave llamada Cerrar programas que no responden, y dentro de ésta, otra Clave llamada command. Ahora en command debemos modificar un valor REG_SZ llamado Default y cambiarlo a taskkill /F /FI "STATUS eq NOT RESPONDING".

Su eres usuario de Windows Vista ya tienes lista la nueva opción para tu menú contextual. En cambio, si usas Windows 7, aún podemos personalizar esta opción un poco más.

Regresa a Cerrar programas que no responden y crea dos valores REG_SZ. Uno de ellos debe llamarse Icon y su valor debe ser explorer.exe,9 (si lo dejas en blanco la opción no tendrá icono). El otro se llamará Position y su valor puede ser Top (para que la opción aparezca al principio del menú contextual) o Bottom (para que la opción aparezca al final del menú contextual). Si dejas el valor sin modificar la opción aparecerá en mitad del menú contextual.

Con esto los usuarios de Windows 7 ya tienen la opción activada.

Si prefieres saltarte todos estos pasos y añadir estas opciones con un par de clics, descárgate este archivo.

Fuente: Tweaking with Vishal

EL NUEVO CÓDIGO DE LA WEB PLANTEA DUDAS DE PRIVACIDAD

El HTML 5, la próxima versión del código con que se construyen las páginas webs, comienza a crear polémica antes de su lanzamiento oficial. Creado por Tim Berners-Lee, el lenguaje HTML (lenguaje de marcas de hipertexto) hace que el navegador convierta en texto enriquecido con imágenes y enlaces una serie de textos con etiquetas.

Desde su creación este código se ha ido desarrollando. En la actualidad la versión 4 es la que prevalece. Sin embargo, se ha ido quedando algo obsoleta. Así, se han ido solventando las necesidad con soluciones no siempre correctas. A falta de una etiqueta para incrustar vídeo, YouTube optó por hacerlo con Flash.

Jesús García Fernández, coordinador de la oficina española del W3C (el consorcio que define el lenguaje y la estructura de la Red), cree que esta no es la mejor opción: "Pero era la solución mejor para incrustar vídeos y contenido multimedia en una página". Vimeo, por ejemplo, ya ofrece en modo de prueba la opción de incluir vídeo con HTML5.

Todavía sin una fecha de implantación concreta las críticas han comenzado a multiplicarse por los posibles problemas de privacidad que plantean las nuevas etiquetas del código HTML. Entre las ventajas del nuevo código se destaca la creación de etiquetas mucho más concretas y semánticas; más etiquetas pero también más ordenadas.

Un artículo del New York Times alerta a los navegantes: El navegador podrá compartir datos sobre el posicionamiento de usuario y los contactos a los que escribe.

Martín Álvarez, director de la oficina española del W3C, explica que no es un error del código sino de falta de formación de los usuarios. "Cada vez que se comparten datos personales en la Red el navegador pregunta al usuario. Así pasa con cuestiones de posicionamiento o en consultas a la agenda. Cuando un usuario acepta que el navegador tenga acceso siempre a estos datos debe atenerse a las consecuencias", insiste.

Tanto Jesús García Fernández como Martín Álvarez aclaran que no hay que crear alarma puesto que estas versiones del código no son definitivas: "Todas las conversaciones de la creación de este protocolo son transparentes y se pueden consultar en la web. Todo se prueba varias veces antes de tomar una decisión definitiva".

Fuente: El País

viernes, 22 de octubre de 2010

UN PADRE EN PARO SE SUBASTA EN EBAY SIN PRECIO MÍNIMO

Tras dos meses en paro, el diseñador gráfico Tristam Rossin, padre de familia de 36 años y vecino de la localidad británica de Cheshire, tomó la determinación de venderse en eBay tras ver como se agotaban todos sus ahorros."Tengo una esposa y tres niños que sustentar, busco un trabajo serio, esto no es una broma pesada", afirma Tristam.

La oferta está clara, vende su conocimiento y experiencia como diseñador gráfico y se oferta durante durante 40 horas a la semana, durante un año. En su último empleo como profesional del grafismo, Tristam Rossin cobraba anualmente 27.000 £, pero en esta ocasión no se ha puesto precio. Será el mercado de la oferta y la demanda el que decida.

De momento, eBay ya ha procedido a retirar su anuncio porque lo considera una violación de su política de privacidad. Por su parte, Rossin ha asegurado que él habría trabajado todo el año para el mejor postor aunque su subasta no ha tenido mucho éxito. Antes de anular su oferta, la puja mayor ascendía solamente a 3.100 £.

Tristam ha aclarado que tiene 12 años de experiencia a media jornada como un diseñor gráfico. Hace unos años, su familia compró un negocio vinícola en Francia y se marchó allí por lo que terminó trabajando en diseño sólo seis meses al año. Pero el negocio familiar no prosperó y volvieron a Reino Unido.

Cada día, este padre de familia sale a la calle a la caza de un puesto de trabajo pero, según afirma, el "mercado es asesino" y se enfrenta a cientos de aspirantes. Por eso tuvo la idea de ofertarse en eBay.

Fuente: Informativos Telecinco

MININOTICIAS: ¿POR QUÉ NO CESAN A SINDE?, LAS FOTOS SIGUEN VISIBLES EN FACEBOOK AUNQUE LAS BORRES, 2.000 MILLONES DE INTERNAUTAS EN 2010

jueves, 21 de octubre de 2010

GOOGLE NO SE ACLARA CON EL AÑO EN EL QUE ESTAMOS

Cuando Google estaba probando diseños para la nueva interfaz de su buscador (la que actualmente estamos usando) tuvo un pequeño problema, y es que no tenía muy claro en qué año nos encontrábamos.

Como podréis observar cada día, este problema ya ha sido subsanado por la compañía.

CONOCE EL HARDWARE DE TU SISTEMA CON TODO DETALLE GRACIAS A HWINFO32

Este programa gratuito nos muestra información en tiempo real sobre los componentes hardware de nuestro equipo. Incorpora cinco módulos de información que son: Summary, Sensors, Benchmark, Report y Clockmon. Estos cinco módulos realizan Benchmark y pueden monitorizar las voltajes, la velocidad del procesador, incluso también la velocidad de los ventiladores, generando informes en varios formatos, para guardarlos y observarlos más adelante. Está disponible para los sistemas operativos Windows 2000, 2003, 2008, XP, Vista y Windows 7 en sus versiones de 32 y 64 bits.

HWiNFO32 apenas consume recursos del ordenador y nos muestra información detallada sobre los componentes hardware de nuestro sistema. Lo mejor, además, es que se pueden generar informes en varios formatos, con el resultado que ha obtenido en ese momento el programa.


Fuente: SoftZone
Web Oficial: HWiNFO32
Descargar: Pulsa aquí, y la descarga se iniciará automáticamente.

MININOTICIAS: APPLE LANZA MAC OS X LION, CANADÁ ACUSA A GOOGLE DE VIOLAR LA PRIVACIDAD, EEUU PIDE EXPLICACIONES A FACEBOOK

miércoles, 20 de octubre de 2010

EN 1991 LOS ORDENADORES EMPEZARON A HABLAR

Seguimos viajando a nuestro pasado más reciente. En esta ocasión nos trasladamos a 1991, año en el que aparecen los primeros ordenadores multimedia, unos PC's capaces de mostrar imágenes y de reproducir sonidos, algo que no había podido hacerse hasta entonces. En este artículo podéis ver todas los novedades que en aquel año incorporaron los ordenadores.



Fuente: Hemeroteca ABC

INHABILITAR RETROCEDER AL PULSAR LA TECLA BORRAR EN FIREFOX

Seguimos activando funciones ocultas; bueno, no tan ocultas, ya que de eso trato aquí, de habilitar estas opciones que están incorporadas en el navegador pero que no vienen activadas por defecto en Mozilla Firefox.

Con el truco de hoy vamos a inhabilitar la opción de retroceder al presionar la tecla borrar, una opción bastante incómoda que viene incorporada en el navegador y que al escribir nos puede ser bastante incómoda si escribimos rápido.

Si quieres activar esta función debes dirigirte a la página about:config. Una vez se haya cargado, tendrás que modificar un valor. Mediante el Filtro tienes que buscar el siguiente valor:

browser.backspace_action

Ahora modifica su valor a 0 y listo, el corrector ortográfico se habrá activado.

Fuente: Tweaking with Vishal

martes, 19 de octubre de 2010

RECUPERA ARCHIVOS ELIMINADOS CON MAGIC UNERASER

Mas de alguna vez por error hemos eliminado documentos, archivos de música y vídeo, fotografías, y pensamos que ya no se pueden recuperar, pero están equivocados.

Hay una excelente aplicacion llamada Magic Uneraser. Este programa nos solucionará esos terribles errores que cometemos, ya que con esta herramienta con la cual podremos recuperar cualquier archivo de nuestro disco duro (vídeo, imagen, programa, videojuego, documento, imagen, etc.).

La interfaz de Magic Uneraser es muy amigable, ya que nos va indicando paso a paso como recuperar dichos elementos borrados por error. Para recuperar un archivo tenemos que analizar todo el disco duro, una partición o una carpeta en concreto, seleccionamos los archivos que queremos recuperar y dar clic.

Magic Uneraser puede recuperar archivos de cualquier disco duro, portátil, extraible o memoria USB que tenga formato FAT 32 o NTFS.


Fuente: Solo Trucos
Web Oficial: Magic Uneraser
Descargar: Pulsa aquí, y la descarga se iniciará automáticamente.

OCULTAR EL BOTÓN DE APAGAR SISTEMA EN XP

Habrá ocasiones en las que nos interese ocultar el botón Apagar sistema que se encuentra en el menú de Inicio. De este modo podemos evitar que ciertos usuarios tenga la oportunidad de apagar el ordenador. Esto será útil, por ejemplo, en lugares de uso público o en empresas.

Para ello en primer lugar tendremos que abrir el Editor de Registro. Nos dirigimos al menú Inicio, y en la barra de búsqueda escribimos regedit. Una vez se haya abierto la aplicación seguiremos la siguiente ruta:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Una vez allí debemos modificar o crear el valor DWORD llamado NoClose y cambiarlo a 1.

Reiniciamos el ordenador y listo, el botón de Apagar sistema quedará deshabilitado.

Fuente: Trucos Windows

MININOTICIAS: PROTECCIÓN DE DATOS ABRE PROCESO SANCIONADOR CONTRA GOOGLE, ORACLE APOYA A OPENOFFICE, LOS VIDEOJUEGOS DE FACEBOOK FILTRAN DATOS PRIVADOS

lunes, 18 de octubre de 2010

LAS PALOMAS MENSAJERAS SON MÁS RÁPIDAS QUE LA BANDA ANCHA

Internet y la banda ancha han revolucionado las comunicaciones en la sociedad actual al suponer el acceso en segundos a la información de cualquier lugar sin importar las distancias. Sin embargo, la conexión de alta velocidad no puede llegar a todos sitios y es precisamente en los que no llega, donde otros medios tradicionales se imponen.

Así, mientras que la banda ancha es el más moderno de los sistemas de comunicación, puede resultar peor que otros tan clásicos como las palomas mensajeras en ciertas zonas rurales, según ha revelado un estudio elaborado en la Gran Bretaña rural.

El experimento ha tenido lugar de la mano del cofundador de la firma ISP Timico y directivo de la Asociación de Proveedores de Servicios de Internet (ISPA, por sus siglas en inglés), Tref Davies, que organizó el evento como parte de una campaña para mejorar las comunicaciones en zonas rurales.

La idea era comprobar quién era más rápido en la transmisión de un archivo de 300 MB, las palomas mensajeras o la conexión de banda ancha. Para comprobarlo, diez palomas mensajeras cargadas con dispositivos USB partieron desde una granja en el condado de Yorkshire, en el norte de Inglaterra; al mismo tiempo, se comenzó la descarga de un vídeo de cinco minutos.

Una hora y cuarto después, mientras que apenas la cuarta parte del archivo había sido descargado, las palomas mensajeras habían llevado las memorias a su destino, Skegness, situado a unos 120 kilómetros de la granja de la que partieron.

El sorprendente resultado parece haber cumplido la hipótesis de los organizadores: la banda ancha no cumple su función en ciertas zonas del Reino Unido.

Fuente: Europa Press

domingo, 17 de octubre de 2010

LOS TIMOS MÁS EXTENDIDOS EN INTERNET

PandaLabs, el laboratorio antimalware de Panda Security, ha elaborado el ranking de los timos más frecuentes que han ido apareciendo a lo largo de los últimos años y que se siguen cobrando víctimas. El objetivo es siempre el mismo: conseguir estafar a los usuarios para conseguir cuantías económicas que pueden ir desde los 500, hasta miles de dólares.

En términos de distribución y frecuencia de recepción de este tipo de mensajes, PandaLabs ha elaborado el ranking de los timos más frecuentes de los últimos 10 años, que son los siguientes:

  • Nigerianos: Este es el primer tipo de timo que apareció en internet, y aún hoy en día sigue siendo utilizado por los ciberdelincuentes. Nos llega en forma de correo electrónico, donde nos comunican que necesitan sacar una importante cantidad de dinero (millones de dólares) de su país (normalmente Nigeria, de ahí el nombre de "timo nigeriano"). Nos quieren utilizar para sacar el dinero de su país, llegando a prometernos grandes cantidades de dinero. Si accedemos finalmente nos pedirán que les paguemos una "pequeña" suma para sufragar los gastos de la transferencia bancaria (alrededor de 1.000 dólares). Una vez ingresado este dinero en una cuenta bancaria suministrada, el contacto desaparece y habremos perdido nuestro dinero.
  • Loterías: El mecanismo es muy parecido al de los timos nigerianos. Recibimos un correo en el que nos notifican que hemos sido ganadores de un sorteo, y que necesitan nuestros datos para transferirnos el dinero (de nuevo cantidades de muchos millones de dólares). Al igual que en el timo nigeriano, finalmente nos solicitarán una cantidad para hacer frente a los gastos de la transferencia, unos 1.000 dólares, que volveremos a perder.
  • Novias: Una chica guapa, normalmente procedente de Rusia, ha encontrado nuestra dirección de correo y quiere hablar con nosotros. Siempre son jóvenes y les encantaría visitar nuestro país y conocernos, debido a un súbito enamoramiento que halagaría a cualquiera. Querrán venir a visitarnos y en el último momento habrá algún problema que requerirá que enviemos una pequeña cantidad (1.000 dólares) para pagar los billetes, solucionar un problema de visado, etc. Evidentemente, no sólo desaparecerá el dinero, sino también la novia.
  • Ofertas de trabajo: Recibimos un mensaje de una compañía extranjera que busca agentes financieros en nuestro país. Prometen un trabajo sencillo, desde casa, donde podremos ganar alrededor de 3.000 dólares trabajando 3-4 horas diarias. Si aceptamos nos pedirán nuestros datos bancarios. Realmente se trata de ciberdelincuentes que nos utilizarán para robar el dinero de personas a las que han robado sus credenciales bancarias. Transferirán dinero de las cuentas comprometidas a nuestras cuentas, y luego nos pedirán que les enviemos ese dinero utilizando Western Union. De esta forma nos convertimos en muleros, y cuando la policía investigue los robos nos detendrá a nosotros como cómplices. También llamado scam, es una combinación, aunque no un timo como el resto, ya que el mulero también sale beneficiado, aunque esté cometiendo un delito sin saberlo.
  • Facebook / Hotmail: Los delincuentes acceden a una cuenta de Facebook, Hotmail, o un servicio similar, tras conseguir la contraseña. A continuación, cambian las credenciales para que el usuario real no pueda acceder, y envían un mensaje a todos sus contactos diciendo que está de viaje (Londres suele ser la ciudad elegida) y que le han robado justo antes de marcharse, que tiene los billetes de avión, pero necesita pagar el hotel y nos solicita que le enviemos una pequeña cantidad de dinero, entre 500 y 1.000 dólares.
  • La "compensación": Esta es una de los timos más recientes, derivado del nigeriano más clásico. Es un mensaje de correo donde se nos comunica que se ha creado un fondo para compensar a víctimas de timo nigeriano, y que han visto que nuestra dirección de correo se encontraba entre las posibles afectadas. Nos ofrecen una compensación (alrededor de 1 millón de dólares) pero como en el timo original, nos pedirán que adelantemos una pequeña suma, 1.000 dólares.
  • La equivocación: Se está volviendo muy popular en los últimos meses, sobre todo debido a la crisis económica y a la dificultad que entraña la venta de bienes e inmuebles. Se ponen en contacto con usuarios que han publicado un anuncio de venta de una casa, apartamento, coche, etc., en cualquiera de los portales de anuncios clasificados que existen. Tras expresar un gran interés en comprar nuestra oferta, y de forma muy rápida, nos envían un cheque por una cantidad equivocada (siempre más de lo solicitado). Posteriormente, nos pedirán que le devolvamos la diferencia, ya que ha habido una confusión. Tras hacer el ingreso, la víctima nunca cobrará el cheque, seguirá con su propiedad sin venderla y habrá perdido el dinero transferido.

Fuente: Libertad Digital

UN CONCURSO DE SIESTA, LA NOTICIA PRINCIPAL SOBRE ESPAÑA PARA GOOGLE NEWS

Ni Zapatero, ni Real Madrid, ni crisis. Lo más buscado durante la tarde de este jueves al teclear el término Spain en la versión inglesa de Google News ha sido el Campenato Nacional de Siesta que se celebra en Madrid hasta el próximo 23 de octubre.

La noticia ha atraído la atención de agencias de noticias como Associated Press, que le ha dedicado un extenso artículo que hace referencia a la siesta como "la costumbre española por excelencia", que se encuentra amenazada "por las exigencias de la vida moderna".

Así, pese al publicitado cambio de imagen de España, el buscador demuestra que los estereotipos siguen pesando en el exterior. Dentro del país, el campeonato de siesta apenas ha recibido cobertura mediática y ni siquiera se encuentra en la lista de Google España cuando se buscan noticias que contengan la palabra España.

Sin embargo, el mundo anglosajón le da otra importancia: la siesta (una costumbre que, debido a la poca racionalización de los horarios, está camino de desaparecer) sigue siendo algo que define a España.

"Europa, gracias por hacer que nos sintamos ridículos una vez más con el enfoque liberal de la vida", dice la web canadiense Sportsnet.ca, que incluye el campeonato en su sección de curiosidades.Con un tono un poco sarcástico, invita a sus lectores a que se apunten al campeonato del año que viene y les proporciona una lista de posturas para echar la siesta.

En otros medios, como NPR, los redactores llegan a expresar su envidia al leer tal noticia.

Fuente: 20minutos.es

sábado, 16 de octubre de 2010

OCULTA LA BARRA DE TAREAS EN WINDOWS 7 CON TASKBAR HIDER

TaskBar Hider es es una simple aplicación que nos permite ocultar o mostrar la barra de tareas de Windows 7 con un atajo de teclado. Puede ser de utlilidad para aquellos que les gusta tener un escritorio limpio o para aquellos que quieran ver bien el fondo de pantalla.

Tenemos que definir los atajos al instalarlo, un atajo para mostrar la taskbar y el otro para ocultarla.

Fuente: 140GEEK
Web Oficial: TaskBar Hider
Descargar: Pulsa aquí, y el programa se descargará automáticamente.

ELIMINA DOCUMENTOS BLOQUEADOS DE LA COLA DE IMPRESIÓN

¿Cuántas veces has intentado imprimir un documento, y la cola de impresión estaba bloqueada sin permitir eliminar el archivo? Es frustrante, por lo general reiniciamos la impresora o el ordenador para ver si reacciona, pero ésto no siempre funciona, así que nos frustramos más. Con el truco de hoy podrás eliminar los documentos que estén bloqueados.

Para ello en primer lugar tendremos que abrir el Bloc de Notas. Una vez se haya abierto la aplicación copia el siguiente código:
net stop spooler
del %systemroot%system32spoolprinters*.shd
del %systemroot%system32spoolprinters*.spl
net start spooler
Una vez hecho esto, guarda el archivo con el nombre que quieras, pero debe ser un documento con extensión .bat (por ejemplo, Desbloquear impresora.bat).

Ahora cada vez que tengamos el problema, simplemente ejecutamos el fichero bat que hemos creado y de esta forma se solucionará el problema.

Fuente: Blog Informático

MININOTICIAS: FACEBOOK RENUEVA SUS GRUPOS, IPHONE 5 EN FEBRERO O MARZO DE 2011, ORACLE NO APOYA A LIBREOFFICE, EL JUEVES SE SABRÁ SI EL CANON DIGITAL ES LEGAL