El dia de hoy me he topado con un sitio que ha captado mi atencion, una pagina dedicada al autoaprendizaje colaborativo. Este es el link: https://p2pu.org/es/. Desarrollado y mantenido por Mozilla
Aprendizaje para todos
31 OctB1 Free Archiver
29 Oct-
100% libre tanto para uso comercial y personal
-
Más populares formatos zip, rar, 7z, b1.
-
Windows, Mac, Linux y Android usarlo en su PC, portátil o teléfono inteligente
-
Trabajo sencillo, rápido y seguro con los archivos al igual que con las carpetas regulares
-
Archivo B1 formato notable velocidad y la relación de compresión.
-
Descargar gratis
Descargar—>Aqui
Nitro PDF 8
29 Oct100% estándar de la industria
Cualquier archivo PDF producido en Nitro Pro 8 pueden ser vistos, abiertos y accesibles por los usuarios de Adobe Acrobat ® y otras soluciones populares.
Combinar archivos en PDF
Convertir una colección de diferentes tipos de archivos y luego combinarlas en una búsqueda, fácil de compartir archivos PDF.
Imprimir en PDF
Utilice Nitro Pro 8 del controlador de la impresora virtual para crear archivos PDF desde cualquier aplicación que pueda imprimir.
Escanear a PDF
Digitalice papel y documentos físicos y crear archivos PDF directamente desde su escáner en un solo paso.
Descargar—>aqui
Nueva Interfaz de Hotmail
6 AgoEsta es la nueva interfaz de Hotmail, por lo visto tiene una apariencia muy inovadora y similar a la de Windows 8. Para actualizar solo tienes que presionar el boton Actualizar a Outlook que se encuentra en el menu opciones(lado derecho superior de tu pantalla).
Crear un CHECK Constraint en SSMS
24 JulCrear un CHECK Constraint en SSMS(SQL Management Studio 2008)
- Abre una tabla en modo de diseño
- Selecciona el campo o atributo al que deseas agregar el Constraint y presiona clic derecho
- Aparecerá la siguiente ventana y hacemos clic en “agregar”, posterior a esto editamos el valor del campo “expresión”
- Esta expresión evita que se inserte un valor que empieze con la letra M
Recuperar Password de Hoja en Excel
10 JulPasos a seguir:
1.- Crea un fichero nuevo de Excel (ej: Libro1.xls).
2.- Pulsa Alt y F11, para entrar en el proyecto VBA (Visual Basic para Aplicaciones).
3.- En el menú de opciones, selecciona «Insertar». Selecciona a continuación «Módulo».
4.- En la parte izquierda, donde se observa el Proyecto, se habrá creado una carpeta llamada «Módulos», y dentro de ella, figurará «Módulo1».
5.- Nos situaremos en la ventana de la derecha al cliquear sobre de ese «Módulo1», y copiaremos este código:
Código:
Sub Descubrir_contraseña() Dim a As Integer, b As Integer, c As Integer Dim d As Integer, e As Integer, f As Integer Dim a1 As Integer, a2 As Integer, a3 As Integer Dim a4 As Integer, a5 As Integer, a6 As Integer On Error Resume Next For a = 65 To 66: For b = 65 To 66: For c = 65 To 66 For d = 65 To 66: For e = 65 To 66: For a1 = 65 To 66 For a2 = 65 To 66: For a3 = 65 To 66: For a4 = 65 To 66 For a5 = 65 To 66: For a6 = 65 To 66: For f = 32 To 126 Contraseña = Chr(a) & Chr(b) & Chr(c) & Chr(d) & Chr(e) & Chr(a1) _ & Chr(a2) & Chr(a3) & Chr(a4) & Chr(a5) & Chr(a6) & Chr(f) ActiveSheet.Unprotect Contraseña If ActiveSheet.ProtectContents = False Then MsgBox "¡Enorabuena!" & vbCr & "La contraseña es:" & vbCr & Contraseña Exit Sub End If Next: Next: Next: Next: Next: Next Next: Next: Next: Next: Next: Next End Sub
Instalar .Net Framework en Windows 8
9 JulBien este es un truco investigado desde internet y sirve para instalar el Framework 3.5 para algunos programas que requieren de las librerias como es el caso de visual studio .net 2010 entre otros(pinacle). Consiste en ejecutar el siguiente comando en una ventana ms-dos como administrador:
dism.exe /online /enable-feature /featurename:NetFX3 /Source:d:\sources\sxs /LimitAccess
Amenaza flamerk
2 JulSumamente sofisticada y discreta, Flamer es una nueva amenaza que se encuentra a la par de Stuxnet y Duqu en su complejidad. Hasta el momento, el análisis revela que el malware fue fabricado con la capacidad de obtener información de sistemas infectados ubicados principalmente en Medio Oriente.
El 28 de mayo, Symantec ha publicado su análisis sobre una nueva amenaza llamada Flamer. Flamer es una nueva amenaza sumamente sofisticada, que utiliza múltiples componentes para ocultar sus funciones maliciosas. La complejidad del código de esta amenaza se encuentra a la par de Stuxnet y Duqu, las dos amenazas de malware más complejas que hemos analizado hasta la fecha. La naturaleza modular de este malware sugiere que ha sido desarrollada por un grupo cuyo objetivo era mantener la amenaza durante un período largo de tiempo, seguramente con diferentes individuos utilizando el malware. La arquitectura utilizada para W32.Flamer permite a los autores modificar las funcionalidades y comportamiento de uno de sus componentes, sin necesidad de re-escribir el código o ni siquiera conocer los otros módulos utilizados por los controladores del malware. Los cambios pueden ser introducidos como actualizaciones a las funciones, correcciones o simplemente para evitar ser detectados por los productos de seguridad.
Aunque nuestro análisis se encuentra en progreso, hemos determinado que la principal función de Flamer es obtener información y datos. La amenaza no ha sido diseminada masivamente, los indicios actuales indican que los objetivos de la amenaza están ubicados en Europa del Este y Medio Oriente. Flamer posee la capacidad de robar documentos, realizar capturas de pantalla de los ordenadores de los usuarios, diseminarse por medio de unidades USB y deshabilitar productos de proveedores de seguridad. Estas características no lo hacen especial, pero combinado con la complejidad del código, los objetivos identificados hasta ahora y la posible relación con las amenazas descriptas por Iran National CERT, Flamer se convierte en una amenaza de mayor importancia.
Table1: Infection Components
Content
|
Name & Path
|
Registry key existence
|
HKEY_LOCAL_MACHINE\CurrentControlSet\Control\Lsa\Authentication Packages -> mssecmgr.ocx
|
Malware binaries
|
windows\system32\mssecmgr.ocx
Windows\System32\ccalc32.sys
Windows\System32\msglu32.ocx
Windows\System32\boot32drv.sys
Windows\System32\nteps32.ocx
Windows\System32\advnetcfg.ocx
Windows\System32\soapr32.ocx
|
Source:
http://www.symantec.com/es/mx/outbreak/?id=flamer
http://www.certcc.ir/index.php?name=news&file=article&sid=1894
5 consejos para tener su PC en excelente estado
20 MarSabemos que un día de trabajo típico supone hacer varias cosas a la vez y varios viajes. Estamos tan concentrados en nuestros embrollos que no valoramos los productos de TI hasta que observamos indicios de desgaste. Sin embargo, no tiene por qué ser siempre así. Unos pocos pasos alcanzan para tener la PC en excelente estado por más tiempo.
Éstos son algunos trucos y consejos útiles hasta para los ocupados dueños de pequeñas y medianas empresas:
Tenga limpia su área de trabajo: Aunque se acerquen las fechas de entrega, almorzar en el escritorio no sólo arruina su salud sino también su equipo. Si bien las migas de los alimentos pueden alojarse en el teclado, una bebida derramada puede causar más problemas al dañar circuitos internos. Es mejor no comer en el área de trabajo y disfrutar del almuerzo que poner en peligro el equipo. También he observado que algunos se lavan las manos antes de usar sus equipos, lo cual me parece algo bueno e higiénico. Seguir leyendo
Minería de datos
8 MarLa minería de datos (DM, Data Mining) consiste en la extracción no trivial de información que reside de manera implícita en los datos. Dicha información era previamente desconocida y podrá resultar útil para algún proceso. En otras palabras, la minería de datos prepara, sondea y explora los datos para sacar la información oculta en ellos.
Bajo el nombre de minería de datos se engloba todo un conjunto de técnicas encaminadas a la extracción de conocimiento procesable, implícito en las bases de datos. Está fuertemente ligado con la supervisión de procesos industriales ya que resulta muy útil para aprovechar los datos almacenados en las bases de datos.
Las bases de la minería de datos se encuentran en la inteligencia artificial y en el análisis estadístico. Mediante los modelos extraídos utilizando técnicas de minería de datos se aborda la solución a problemas de predicción, clasificación y segmentación. Seguir leyendo