18 may 2012

Che El Argentino [DVDrip] [Rmvb] [Español Latino] [2008]

SUBIDO POR Naryzona on 1:10



Che El Argentino [DVDrip][Rmvb][Español Latino][2008]
Ficha TecnicaTitulo: Che The Argentine Part One (2008)
Genero: Historia, biografia.
Duración: 02h-14min aprox
Idioma: Español Latino
Tamaño: 460 MB aprox
Formato: Rmvb
Calidad: Excelente
Sinopsis
Biopic del famoso guerrillero y revolucionario Ernesto \’Che\’ Guevara, basado en el propio diario de Guevara. En el Festival de Cine de Cannes se emitió íntegramente, las 4 horas y media. En los cines comerciales de todo el mundo se emitirá en dos películas, \”Che: El argentino\” y \”Guerrilla\”, cada una de unos 140 minutos de duración aproximadamente..

Black Point - Lo Que Quieras VIDEO OFICIAL

SUBIDO POR Naryzona on 0:47

Pablo (Pablito Drum) - Black & White Party 7-31-10

SUBIDO POR Naryzona on 0:38

14 may 2012

La chica del Dragón Tatuado [2011] [DvdRip] [Latino]

SUBIDO POR Naryzona on 19:11



TÍTULO EN ESPAÑOL: La chica del dragón tatuado
AÑO: 2011
DURACIÓN: 158 min.
PAÍS : Estados Unidos
DIRECTOR: David Fincher
REPARTO :
Daniel Craig, Rooney Mara, Christopher Plummer, Stellan Skarsgård, Robin Wright Penn, Steven Berkoff, Yorick van Wageningen, Goran Visnjic, Geraldine James, Joely Richardson, Embeth Davidtz, Alan Dale, Inga Landgré, Mats Andersson, Eva Fritjofson, Donald Sumter, Elodie Yung, Ulf Friberg, Julian Sands.


http://depositfiles.com/files/t4ivhhsui
http://depositfiles.com/files/3jetoi4th

Al Borde del Abismo [2012] [DvdRip] [Latino]

SUBIDO POR Naryzona on 19:06


613afded8e69315bf81c082945be35d9.png
Título: Al Borde del Abismo
Títulado original: Man on a Ledge
País: Estados Unidos
Año: 2012
Productora: Di Bonaventura Pictures / Summit Entertainment
Director: Asger Leth
Guión: Pablo F. Fenjves
Reparto: Sam Worthington, Elizabeth Banks, Jamie Bell, Edward Burns, Ed Harris, Titus Welliver, Anthony Mackie, Genesis Rodriguez, Erryn Arkin, Geoffrey Cantor, Jabari Gray, Joe Urban, Elizabeth Logan


Cuando el expolicía y ahora prófugo Nick Cassidy entra a un afamado hotel de Nueva York, se dirige a uno de los pisos más altos y se para en la cornisa, amenaza no sólo su bienestar sino el de la ciudad entera. Su paralizante decisión crea una delicada situación para ciertas personas que guardan un par de secretos muy grandes. Entre más piezas del rompecabezas son reveladas, de repente la historia de un policía desgraciado intentando probar su inocencia se vuelve algo mucho más revelador y peligroso.



Infiltrados en clase (21 Jump Street) (2012) [DvdScreener] [Castellano]

SUBIDO POR Naryzona on 19:04


TÍTULO ORIGINAL 21 Jump Street
AÑO 2012
DURACIÓN 109 min.
PAÍS [Estados Unidos]
DIRECTOR Philip Lord, Chris Miller
GUIÓN Jonah Hill, Joe Gazzam
MÚSICA Mark Mothersbaugh
FOTOGRAFÍA Barry Peterson
REPARTO Jonah Hill, Channing Tatum, Ellie Kemper, Ice Cube, Brie Larson, Rob Riggle, DeRay Davis, Dave Franco, Jake Johnson, Johnny Depp
PRODUCTORA Columbia Pictures / Metro-Goldwyn-Mayer (MGM) / Original Film
GÉNERO Comedia. Acción | Policíaco. Colegios & Universidad
 
 Dos jóvenes agentes de la ley se hacen pasar por alumnos de instituto para desarticular una red de narcotráfico. Schmidt (Jonah Hill) and Jenko (Channing Tatum) fueron enemigos en el colegio, pero cuando años más tarde se reencuentran en la academia de policía terminan haciéndose amigos. Puede que no sean los mejores agentes, pero les llega su gran oportunidad de demostrar lo que valen cuando se unen a la unidad de la policía secreta Jump Street, comandada por el capitán Dickson. Entonces cambian sus armas e insignias por las mochilas y utilizan su apariencia juvenil para infiltrarse en un instituto. El problema es que los jóvenes de hoy no se parecen en nada a los de años atrás, y Schmidt y Jenko descubren que todo lo que creían saber sobre la adolescencia, el sexo, las drogas y el rock and roll era completamente erróneo… Adaptación cinematográfica en clave de comedia de “Jóvenes policías”, una serie televisiva de los 80 protagonizada por Johnny Depp.






CALIDAD DE VIDEO: DVDScreener HQ / 720px × 304px
CALIDAD DE AUDIO:
MP3 160Kbits (MIC) (Castellano)
TAMAÑO:
1.4 GB




http://letitbit.net/download/21353.2…part1.rar.html
http://letitbit.net/download/44852.4…part2.rar.html

http://letitbit.net/download/19296.1…part3.rar.html

El Triangulo [2009] [BrRip] [Español Latino]

SUBIDO POR Naryzona on 19:00



TÍTULO ORIGINAL: Triangle
AÑO: 2009
DURACIÓN: 99 min.
PAÍS: Australia
DIRECTOR: Christopher Smith
GUIÓN: Christopher Smith
MÚSICA: Christian Henson
FOTOGRAFÍA: Robert Humphreys
REPARTO: Melissa George, Liam Hemsworth, Rachael Carpani, Emma Lung, Michael Dorman, Henry Nixon
PRODUCTORA: Icon Entertainment International
GÉNERO: Intriga. Terror. Thriller | Viajes en el tiempo. Asesinos en serie


Cuando Jess, de camino al puerto, atropella a una gaviota, apenas sabe que se trata de un mal presagio. Cuando llega al yate donde se reúne con su grupo de amigos, nota que algo va mal, pero no acierta a averiguar por qué. Sus sospechas se acrecentan cuando el yate topa con una tormenta y el grupo se ve forzado a abandonarlo para subir a otro barco que pasa por allí, en el que Jess tiene la sensación de haber estado antes. El barco parece desierto y el reloj de la pared está parado, pero no están solos. Alguien les está cazando uno a uno. Y Jess, sin saberlo, tiene la llave que puede acabar aquel horror.
http://www.pigsonic.com/fxty9kg332df.html

Como saber quién envía un email o correo electrónico, conocer su origen.

SUBIDO POR Naryzona on 18:32

Conocer el remitente de un email o correo electrónico anónimo, seguir la ruta desde donde envían el mensaje, saber la dirección IP e identificar su propietario.
¿Es posible conocer quién es la persona que envía un correo electrónico?
Verdaderamente no hay mucha seguridad de conocer el remitente de un email, pero en muchos casos es perfectamente posible, por lo que vale la pena tratarlo en casos de en que llegue a constituir una molestia.
Puede ser un método válido y muy útil en casos de acoso y abuso en el uso del correo electrónico, también necesario para denunciar sitios emisores de spam o simplemente para tratar de conocer la identidad de una persona que ha enviado un anónimo.
La tarea de identificar una dirección de email se dificulta porque muchos servicios que ofrecen ese servicio, como son GMail, Yahoo Mail, Hotmail, etc. tienen la regla de proteger la identidad de sus clientes, a no ser que medie un delito y exista una orden judicial.
Otra parte de los que usan el servicio de email, como son empresas, negocios, organizaciones, sitios web, servicios en la red, tienen su propio servidor, por lo que en esos casos se podrá conocer su identidad, simplemente al estar registrada en las bases de datos que existen en internet.
Solo es necesario introducir la dirección IP del emisor, en los formularios que se ofrecen más abajo en esta página, para en el servicio de Who is, obtener la dirección física, teléfono y correo electrónico de las cuentas que están detrás de una dirección IP determinada.

Detectar y saber la dirección IP desde donde fue enviado el mensaje

Existen varias formas de conocer la dirección IP desde donde ha sido enviado un mensaje de correo electrónico.
El primer método que podemos emplear es buscar y leer manualmente el header o encabezado del mensaje, en el aparecen registrados todos los datos técnicos del archivo recibido.
Otro método es mediante la línea de comandos, realizando la petición al servidor DNS que tengamos configurado y a un servidor DNS de alcance global como los servidores DNS públicos de Google utilizando los comandos PING y NSLOOKUP.
El último método es un formulario en el cual podrás ingresar directamente el nombre de dominio de la dirección electrónica y obtener todos los datos de su propietario.

Conocer la dirección IP de procedencia mediante el header o encabezado del mensaje

El header o encabezado lo componen una serie de datos en forma de texto que se encuentran en la primera parte de cada mensaje, contiene toda la ruta recorrida por el mensaje, desde el servidor del cual se envió, los servidores intermedios, hasta tu propio servidor. En todos los casos están registradas las direcciones IP correspondientes.
Para identificar el header o encabezado primero es útil conocer las diferentes formas de enviar y recibir el correo electrónico.

Formas en que se recibe y envía el correo electrónico o email.

Habitualmente recibimos nuestros correos electrónicos de dos formas:
1- Mediante un cliente web, es decir accediendo con nuestro navegador web a la dirección que nos proporciona el suministrador de email. Por ejemplo Google Mail, Yahoo Hotmail, etc.
2- Mediante un software cliente de correo electrónico, es un programa que instalamos en nuestra PC que descarga los mensajes automáticamente cuando nos conectamos a internet y nos permite leerlos y editarlos aunque estemos desconectados. Ejemplos de ellos son Mozilla Thunderbird, Microsoft Outlook, Fedora, etc.
En todos los casos la forma de ver el header del mensaje varía de acuerdo al cliente que utilices, por lo que explicare el método en los más conocidos.

Ver el header o encabezado del mensaje en Mozilla Thunderbird

Si recibes los correos mediante el software Cliente de Correo Electrónico Mozilla Thunderbird seria de la siguiente forma:
En Mozilla Thunderbird seleccionas el mensaje, menú Ver, Formato Original del mensaje o las teclas Control+U y veras algo como esto:
From – Thu Aug 26 09:24:28 2010 X-Account-Key: account6 X-UIDL: UID16-1281458507 X-Mozilla-Status: 0001 X-Mozilla-Status2: 00000000 X-Mozilla-Keys: Return-path: Envelope-to: info@norfipc.com Delivery-date: Thu, 26 Aug 2010 09:14:46 -0400 Received: from mail-qy0-f182.google.com ([209.85.216.182]:34447) by sv33.byethost33.org with esmtp (Exim 4.69) (envelope-from ) id 1OocI2-0007RO-0r for info@norfipc.com; Thu, 26 Aug 2010 09:14:46 -0400 Received: by qyk4 with SMTP id 4so1851814qyk.6 for ; Thu, 26 Aug 2010 06:14:36 -0700 (PDT) DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=gamma; h=domainkey-signature:received:received:message-id:date:from :user-agent:mime-version:to:subject:content-type :content-transfer-encoding; bh=NpCMsy91o0hW6rC4kfXFstKjKwZNYq87FEjO59wC6Mk=; b=WFLsvrcFWWfZDVI3bc2qYJdIoROz6eueD4ZB162wzplmNhWHCPvp7jW4SCVFXpFb9P NlyZLmroaSf/70rtolOT0YRMcLQ96YSS2qcrqZhu4u9jGUCWwiq9HYy9rf+PkkpfrdX7 9wUpw0Tpv65kNYRkRn8yRAIDzvCB54EQMttDA= DomainKey-Signature: a=rsa-sha1; c=nofws; d=gmail.com; s=gamma; h=message-id:date:from:user-agent:mime-version:to:subject :content-type:content-transfer-encoding; b=SRiF5hASLtoVi09OkHy58f2tfHXIralIQb40dUsrYwSYeP7/vTjTOXesHHb0X8txo7 UYRjydK/wzT163d4pgYgPFfRgHND1mMaxDns0n+e/vF4p9UmzqZedhK8CpIMsBx9S38e qJkeX+9MlA+2tGYSB+hzxbhzrZ7iRk6bA/QiQ= Received: by 10.229.71.225 with SMTP id i33mr6438794qcj.195.1282828476422; Thu, 26 Aug 2010 06:14:36 -0700 (PDT) Received: from [127.0.0.1] ([200.55.181.247]) by mx.google.com with ESMTPS id f15sm2989442qcr.37.2010.08.26.06.14.22 (version=TLSv1/SSLv3 cipher=RC4-MD5); Thu, 26 Aug 2010 06:14:35 -0700 (PDT) Message-ID: <4C766112.5060501@gmail.com > Date: Thu, 26 Aug 2010 08:41:54 -0400 From: Ayerim User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; es-ES; rv:1.9.1.9) Gecko/20100317 Thunderbird/3.0.4 MIME-Version: 1.0 To: info@norfipc.com Subject: Test Content-Type: text/plain; charset=ISO-8859-1; format=flowed Content-Transfer-Encoding: 7bit
Es necesario buscar en la última línea que traiga el encabezado: Received: from, ya que en las anteriores lineas que tienen el mismo encabezado aparecen los datos de los servidores por los que ha pasado el mensaje.
Este dato es exacto e imposible de falsear ni por los principales emisores de spam.
En este ejemplo de un correo de muestra que yo mismo me envié, aparecen los datos: Received: from [127.0.0.1] ([200.55.181.247]) donde 200.55.181.247es mi dirección IP actual.

Ver el header o encabezado del mensaje en Microsoft Outlook

Si utilizas Microsoft Outlook para hacer lo anterior, seria en el menú Ver, Opciones, el botón verEncabezados de internet, la ventana que te saldrá es pequeña por lo que debes copiar el contenido y pegarlo en el bloc de notas para verlo más fácilmente.
Para los que utilizan un cliente web (web mail) como los servicios proporcionados por GMail, Yahoo Mail o Hotmail, logicamente tiene que hacerse el proceso anterior online, estando conectado al servidor.

Ver el header o encabezado del mensaje en Google Mail

En GMail después que abras el mensaje del que quieres saber la información selecciona en el menú que se encuentra al lado del botón Responder, Mostrar Original.
Ver el header o encabezado del mensaje en Correo Yahoo
En Correo Yahoo es de distinta manera en el menú Acciones, Ver encabezado completo.

Ver el header o encabezado del mensaje en Hotmail

Si tu correo es Hotmail marca la casilla a la izquierda del correo que quieres averiguar, luego haz clic derecho y selecciona Ver código fuente del mensaje.
Se abre una ventana en la que aparece una serie de información en inglés, la que nos interesa es:
X-Originating – IP: es el IP de la persona que nos envió el email
From: El seudónimo de quien nos envió el email
To: nuestro seudónimo.

Como conocer la dirección IP de un servidor de correo electrónico mediante la línea de comandos.

Sigue los pasos a continuación para conocer la dirección IP del servidor desde donde ha sido enviado un mensaje de correo electrónico realizando la petición a los servidores DNS que tenemos configurados en nuestro sistema.
1- Abre una ventana de la consola de comandos de cmd, para eso escribe en el cuadro de búsqueda de Inicio o Ejecutar: CMD y oprime la tecla Enter.
2- Escribe ping mail.dominio y oprime Enter.
Sustituye dominio por el dominio de la dirección electrónica de la cual quieras conocer la dirección IP.
Dominio es la parte de la dirección de correo que se encuentra después del signo arroba, por ejemplo en la dirección: juana_lopez@galicia.es, el dominio solo es: galicia.es.
En este caso la consola mostrará (es solo un ejemplo):
ping mail. galicia.es
209.191.51.26
209.191.51.26 es la dirección IP del servidor de correo desde donde fue enviado el email.

Como conocer la dirección IP de un servidor de correo electrónico utilizando un formulario.

Solo introduce en el siguiente formulario el nombre de dominio de la dirección del correo electrónico o email y presiona el botón Buscar.
Recuerda que el nombre del dominio es solo la parte de la dirección de correo que se encuentra después del signo arroba.

Como identificar y conocer quien es el propietario de una dirección IP

Utiliza cualquiera de los siguientes dos formularios, solo introduce la dirección IP y oprime el botón Buscar, solo ten presente que un servidor de correo electrónico puede albergar múltiples cuentas de correo de diferentes usuarios, pero estará siempre disponible la dirección y datos del responsable a quien puedes contactar y enviar tu queja.

Otras opciones para identificar los remitentes de correos electrónicos.

Existen otras opciones para identificar efectivamente la identidad de un remitente de un correo electrónico anónimo, pero son de pago.
Aunque no necesito hacerle propaganda a este tipo de servicio, dejo los vínculos a dichos servicios por si le son de utilidad a alguna persona.
Buscar Propietario de Correo con EmailFinder: www.emailfinder.com
Buscar Propietario de Correo con Email Trace: firestarte.emailtrace
Buscar Propietario de Correo con Yahoo!: search.yahoo.com
..Siempre a favor y en busca del conocimiento…

Modificar la información del equipo en Propiedades del sistema

SUBIDO POR Naryzona on 18:29


Cambiar valores en las claves del Registro de Windows, para mostrar en la ficha Propiedades del sistema datos diferentes a los que corresponden al equipo. Modificar los datos del microprocesador (CPU)y la memoria. Personalizar toda la información de la ficha OEM, que sobre la computadora y su propietario.
A los que posean conocimientos básicos de la edición en el Registro de Windows, les será fácil modificar totalmente parte de la información referida al hardware de su equipo.
Estos datos se almacenan en determinadas claves, por lo que cambiando los valores, lograremos presumir de tener un equipo completamente diferente.
También se puede modificar la información OEM, o sea datos personales, del sitio web, etc. Todo esto es totalmente inofensivo y puede resultar muy aleccionador para los que son fans de modificar su equipo a su antojo.

Mostrar en Propiedades del sistema el tipo de procesador o CPU que desees.

Mostrar en Propiedades del sistema el tipo de procesador o CPU que desees
La información sobre tu microprocesador esta almacenada en la siguiente clave del registro:
[HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor]
Allí veras una o varias subclaves numeradas de acuerdo a cuantos núcleos tenga tu microprocesador. Para cambiar los datos que se muestran en Propiedades del sistema, en cada clave de las numeradas tienes que dar dos clics en el valor ProcessorNameString y escribir el nombre de la CPU que desees, aquí tienes ejemplos de micros que puedes poner:
“Intel(R) Core(TM) i5 CPU 750 @ 2.67GHz”
“Intel(R) Core(TM) i7 CPU 950 @ 2.67GHz”
Este cambio no ofrece ningún peligro para tu sistema. Cuando reinicies Windows borrará la información que escribiste y restablecerá los valores originales. Para lograr que se mantenga tu información tienes que hacer un pequeño script y copiarlo a la carpeta de Inicio para cada vez que inicie el sistema se escriba de nuevo la información que especifiques en el registro.
A continuación el código del script, tienes que copiarlo al bloc de notas y guardarlo con cualquier nombre pero con la extensión de archivo .vbs
Tienes que modificar en el código lo que te pongo en negrita, si tu micro tiene un solo núcleo puedes quitar la linea 6 y 7, si tiene cuatro núcleos adiciónale dos líneas mas, todo lo que vayas a cambiar tienes que guiarte por la información en tu registro.
Antes de hacer cualquier cambio da un clic derecho en la clave CentralProcessor y expórtala para que puedas restaurar en caso de cualquier problema.
Dim wshShell, RegKey
Set wshShell = Wscript.CreateObject(“Wscript.Shell”)RegKey = “HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\”
wshShell.regWrite RegKey & “ProcessorNameString”, “Nombre de CPU“, “REG_SZ”
RegKey = “HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\1\”
wshShell.regWrite RegKey & “ProcessorNameString”, “Nombre de CPU“, “REG_SZ”Set objWshell = Nothing
Wscript.Quit
En caso de que te sea difícil crear el script puedes descargarlo en el link más abajo, en algunos sistemas en que el script no funcione y si le temes a la edición en el registro, tienes la opción de descargar una clave con el valor apropiado y agregarla a tu registro.
En el link de descarga más abajo puedes descargar un archivo que contiene tres scripts y tres claves, para tres CPU distintas, core2duo, corei5 y corei7, solo descárgalo, descomprímelo y utiliza el script o agrega la clave que te interese.
Recuerda de copiar el script a tu carpeta de inicio, para acceder a ella escribe en el cuadro de Inicio o Ejecutar Shell:startup y oprime Enter.
Mostrar tus datos propios en la ficha de OEM en Propiedades del sistema
Para que se muestren los datos que tu decidas, como tu sitio web, direccion web, nombre de compañia, logo, etc. en información del sistema en la ficha OEM, puedes escribirlos manualmente o hacer un pequeño script copiando el código que te muestro más abajo, , pegándolo en el bloc de notas, escribiendo en el tus propios datos y guardarlo con el nombre oem.reg, al dar dos clics en él se agregará la información al registro.
Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\OEMInformation]
“Model”=”Tus datos”
“Manufacturer”=”Tus datos”
“SupportHours”=”Horario”
“SupportPhone”=”Numero de teléfono”
“SupportURL”=”URL de tu pagina web”
“LogoOLD”=”Ruta al logo_120x120.bmp”
“Logo”=”Ruta al logo.bmp”
..Siempre a favor y en busca del conocimiento….

Diccionario de términos técnicos del iPhone, iTouch y el iPad

SUBIDO POR Naryzona on 18:05


Diccionario de términos técnicos del iPhone
Pequeño glosario del iPhone, explicación y significado de palabras muy usadas y comunes entre los que poseen dispositivos portables de Apple, vínculos para descargar gratis herramientas y aplicaciones útiles relacionadas.

Botón de Inicio

También conocido como Home, se encuentra en la parte frontal baja del iPhone, tiene múltiples usos.

Botón de encendido

También conocido como Power o botón de bloqueo, se encuentra en la parte superior del iPhone, se usa para ponerlo en estado de reposo, para apagar, encender, cancelar una llamada, etc.

SpringBoard

Es la pantalla del iPhone, consta de varias páginas, donde se almacenan los iconos o accesos directos que permiten iniciar las aplicaciones.

Dock

Es la parte inferior de la pantalla donde se encuentran 4 iconos básicos.

Barra de estado

Es la barra que se encuentra en la parte superior del SpringBoard donde se muestran los datos de red, hora, fecha, estado de la batería, etc.

Activación.

Proceso que se realiza con iTunes, se comprueba que se utiliza un operador que funciona oficialmente con el iPhone y hace que pueda usarse la internet, hacer llamadas, enviar mensajes, recibir emails, etc.

Firmware.

Es un bloque de instrucciones para dispositivos, en el iPhone se conoce como tal las versiones del sistema operativo que son liberadas por Apple regularmente, existen diferentes versiones desde la 1 hasta la más reciente 5.xx.
La reinstalación del firmware se conoce como Restauración y la instalación de uno más reciente como UpgradeDowngrade es lo inverso, es reinstalar un firmware anterior en los casos de no quedar complacido con un Upgrade, para hacerlo es necesario haber guardado previamente un archivo SHSH.
Se realiza la instalación del firmware usando iTunes y descargando los archivos necesarios desde internet.
¿Cómo saber el firmware que uso?
Podrás conocer el firmware que tienes instalado en: Ajustes ->.General -> Información -> Versión

¿Qué es un archivo SHSH?

SHSH es un archivo usado para verificar la conformidad con el Firmware, y decidir si el iPhone se puede restaurar o no, iTunes permite restaurar únicamente al firmware más reciente firmado por Apple. Al guardar este archivo SHSH es posible regresar al Firmware anterior en caso de actualizar y no quedar complacido.
Este archivo se puede guardar usando varias aplicaciones, entre ellas: TinyUmbrella y ifaith.

¿Qué es el IMEI?

Es la abreviatura de International Mobile Equipment Identity, es el número de identificación del dispositivo. El número IMEI es único para cada teléfono, puedes verlo en: Ajustes -> General -> Información. Guardarlo te puede servir para comprobar la propiedad de tu iPhone.

iTunes.

Es un programa multipropósito imprescindible de instalar en la computadora para usar y administrar todos los dispositivos portátiles fabricados por Apple como el iPhone, el iPod, el iTouch y el iPad.
Es el administrador de todos los archivos, reproductor de música, activador, cliente para descargar aplicaciones, juegos, etc.
Odiado por algunos y adorado por otros, pero necesario, puedes descargar su ultima version en: www.apple.com
• iTunes
• QuickTime (reproducción de videos)
• AppleApplicationSupport (necesario para administrar los dispositivos)
• AppleMobileDeviceSupport (usado para la sincronización, no es necesario para los iPod)
• AppleSoftwareUpdate (usado para la actualización de iTunes)
• Bonjour (cliente de redes para usar impresoras, Apple TV, etc. innecesario para la mayoria)

¿Que es el Jailbreak?

Es el proceso de alterar o hackear el sistema operativo del iPhone (también el iPod Touch y el iPad), con el objetivo de utilizar a fondo la capacidad y posibilidades del dispositivo y saltar las restricciones que impone el fabricante. Permite instalar aplicaciones de terceros no autorizadas por Apple, también podemos acceder totalmente a todos los archivos del teléfono para poder modificarlos a nuestro antojo.
¿Cómo saber si mi iPhone tiene el Jailbreak?
Busca entre tus aplicaciones una llamada Cydia, si la posees tu iPhone tiene el Jailbreak.
El Jailbreak en USA es totalmente legal y se considera como un derecho del usuario.
Es un proceso un tanto engorroso y se requiere estar conectado a internet para ello.
Existen dos tipos de Jailbreak, Atado (Tethered) al usar este método cada vez que se reinicia el iPhone, se debe conectar a la computadora y ejecutar BlackRain para sacarlo del modo de restauración. El Jailbreak sin ataduras (Unthetered) significa que el dispositivo posee un Jailbreak permanente, incluso si se apaga, cuando lo enciendas funcionará perfectamente.
Se puede realizar usando las herramientas redsn0w o PwnageTool ambas del iPhone Dev-Team y es opcional el archivo de instalación del firmware que se vaya a utilizar que posee la extensión .ipsw (iPhoneSoftWare), usando las últimas versiones del redsn0w no es necesario tener dicho archivo, se descargará de los servidores de Apple.

¿Que es la Liberación?

La liberación o unlock es el proceso de hacer las modificaciones necesarias al iPhone para poder usar cualquier operador telefónico. Estos teléfonos se venden generalmente anclados a una compañía telefónica específica, al liberarlos podemos utilizar la red que esté a nuestro alcance. También se comercializan los teléfonos liberados, pero en este caso en cuatro veces el valor.
Para liberar un móvil es imprescindible haber efectuado el Jailbreak anteriormente.
Se utiliza con ese fin la herramienta UltraSn0w que se puede descargar de Cydia, al ejecutarla se liberará el módem (baseband) del iPhone y se podrá utilizar cualquier tarjeta SIM.

¿Que es la BaseBand

Es un subsistema en el iPhone, controla las funciones de la antena del teléfono. Al liberarse se cambia este subsistema. La banda se separa del sistema operativo, posee su propio procesador y su propio firmware.
Se conoce el baseband utilizado accediendo a: Ajustes -> General -> Información -> Firmware del modem.
Al hacer un Upgrade o actualización iTunes sube el baseband, en ocasiones este no admite la Liberación, por lo que al hacer el Jailbreak puede ser que el iPhone quede finalmente como un simple iPod.

¿Que es el modo de Recuperación?

El modo de recuperación o restauración permite restaurar el iPhone en caso de tener algún problema. Para ponerlo en ese estado se conecta el iPhone apagado a la computadora, se pulsan simultáneamente el botón de bloqueo o Power y el de Inicio durante 10 segundos, debe aparecer entonces en la pantalla el cable de iPhone pidiéndonos conectar el iPhone al iTunes.

¿Que es el modo DFU?

El modo DFU es un estado especial del iPhone en el que aún no se ha iniciado su sistema operativo, pero es reconocido por iTunes, es algo similar al modo en Windows a prueba de fallos. Es necesario ponerlo en este estado para Restaurarlo, o sea volver a instalar el sistema operativo o firmware cuando no funciona el modo de Recuperación.
Para poner un IPhone en modo DFU, se presionan simultáneamente el botón de bloqueo y el de Inicio durante 10 segundos, luego se deja de pulsar el botón de bloqueo y se mantiene pulsado el de Inicio hasta que aparezca en iTunes el mensaje que el dispositivo necesita restaurarse.

¿Cómo salir del Modo DFU?

En caso de que por accidente se active este modo (se queda la pantalla negra) y se necesite salir haz lo siguiente:
? Presionamos simultáneamente el botón de bloqueo y el Home exactamente durante 10 segundos y luego los soltamos.
? Presionamos nuevamente los dos botones pero esta vez 2 segundos.

¿Qué es Cydia?

Es un almacén o repositorio de aplicaciones para el iPhone y otros dispositivos, similar a la App Store pero no autorizadas por Apple. Es la alternativa para los desarrolladores que crearon sus aplicaciones y fueron rechazadas por Apple. La mayor parte de las Apps disponibles a través de Cydia son gratis.
Se instala como una aplicación más al hacer el Jailbreak y es imprescindible para descargar archivos con este mismo propósito.
Al ejecutar Cydia muestra pestañas en las que se puede administrar todas las aplicaciones instaladas en el dispositivo (similar a la herramienta de Instalar y desinstalar programas en Windows), ver las disponibles en los repositorios o sources, hacer una búsqueda por una específica, además se accede de forma paralela a su sitio web donde hay disponibles manuales de ayuda.

Repósitos o Sources.

Sitios web que almacenan aplicaciones para descargar usando Cydia, en la medida que se tenga más direcciones de estos sitios, más aplicaciones estarán disponibles.

Installous

Aplicación que permite instalar con iTunes Apps hackeadas o pirateadas gratis.
En internet existen sitios que almacenan miles de estas aplicaciones que se pueden descargar gratis.

¿Qué es SHH?

SSH es la abreviatura de Secure Shell, es un protocolo hecho para acceder a equipos remotos, es indispensable tenerlo instalado para tener acceso a TODOS los archivos del iPhone.
Se puede instalar OpenSSH desde Cydia y posteriormente usar WinSCP u otro cliente SSH para acceder al interior del dispositivo.
Después de instalarlo es necesario cambiar la contraseña raíz, para impedir la infección de virus desde internet.

Los archivos DEB, como instalarlos

Los archivos que poseen la extensión .deb son paquetes Debían, formato de distribución de aplicaciones Unix, contienen comprimidos los archivos necesarios para instalar aplicaciones al iPhone. Hay disponibles miles para descargar gratis de internet utilizando el programa Cyder instalado en la PC o laptop. Posteriormente los archivos se transfieren al interior del iPhone (utilizando el mismo Cyder), en la ruta: var/root/Media/Cydia/AutoInstall. Al reiniciar el iPhone serán instalados de forma automática.
Si las últimas dos carpetas Cydia y AutoInstall no existen se pueden crear.

SBSettings

Aplicación muy útil que posibilita entre otras funciones crear accesos directos para activar y desactivar el WiFi, 3G, el brillo, etc.

¿Que son las Apps?

Se conoce así todas las aplicaciones o programas hechos para el iPhone, se instalan usando iTunes y descargándolas desde la AppStore de Apple o desde varios sitios de internet.

Reiniciar

Al igual que en la PC es apagar y encender de nuevo el móvil.

ReSpring

Consiste en reiniciar solo el escritorio, necesario tras la instalación de algunas aplicaciones.

Como prevenir, impedir y evitar la infección por el virus Recycler en Windows

SUBIDO POR Naryzona on 18:03


Sencillas medidas para protegernos e impedir que el virus Recycler penetre en nuestro sistema operativo, como aun sin tener un programa antivirus instalado en el equipo, detectarlo y eliminarlo del interior de los dispositivos USB en los que se transmite y propaga.
El virus Recycler
En otra página de este sitio se aborda también el tema del virus Recycler y como eliminarlo, este articulo está dedicado a los usuarios con poca o ninguna experiencia, que necesitan una explicación más minuciosa para que conozcan cómo proteger su equipo del ataque de este virus, como detectarlo y eliminarlo, todo explicado de la forma más detallada posible.

El virus Recycler es uno de los malware comunes en internet que más persiste y más computadoras infesta, causando bastante daño con su infección en los equipos a los cuales logra penetrar.
No obstante es bastante fácil de detectar y de eliminar cuando está en el interior de los dispositivos USB en los cuales se transmite.
Este es el método ideal y más práctico de luchar contra él, ya que muchos antivirus no lo detectan en los dispositivos, pero sí lo identifican de forma positiva después que ya ha infestado el equipo.

Detectar el virus Recycler en los dispositivos USB.

El virus Recycler a diferencia de otros malwares es fácil de identificar, otros gusanos y todos los troyanos y el spyware vienen incluidos dentro de aplicaciones, por lo que solo es posible detectarlos debido a su código, que los programas antivirus reconocen.

Recycler viene dentro de la tradicional carpeta llamada RECYCLER, acompañado de su inseparable archivo de configuración Desktop.ini, son comunes también los accesos directos con los que sustituye carpetas que se encontraban en el dispositivo donde se transporta.

El principal requisito para detectarlo e identificarlo antes de que pueda penetrar en el equipo, es tener activada la opción de ver los archivos ocultos, esto se aplica no solo al Recycler sino a muchos otros virus.

¿Cómo activar la opción de ver las carpetas y archivos ocultos en Windows?

En Windows de forma predeterminada hay dos grandes grupos de archivos que no se muestran al usuario:
• Los archivos y carpetas ocultos.
• Los archivos del sistema operativo.
No hay nada de misterio en todo esto, solo se hace con el objetivo, en el primer caso, de ocultar archivos y carpetas que no son necesarios de mostrar, teniéndolos ocultos se logra mayor orden y limpieza en el árbol del explorador. En ese grupo se encuentran entre otros los archivos temporales de Windows y de las aplicaciones que se instalan, solo puede ser de utilidad verlos a los usuarios más avanzados que desean tener mayor control en su equipo.

El otro grupo, el que agrupa los archivos del sistema se ocultan por razones de seguridad, para impedir que puedan ser dañados o modificados de forma accidental por el usuario.
Los dos grupos se pueden mostrar fácilmente, utilizando la herramienta Opciones de carpeta disponible en el Panel de Control.
Para eso en dicha herramienta selecciona la pestaña Ver y allí marca la casilla: “Mostrar archivos, carpetas y unidades ocultas”.
Sin salir de la misma ventana, más abajo desmarca la casilla: “Ocultar archivos protegidos del sistema operativo”.

Como detectar e identificar el virus Recycler

Sigue los siguientes pasos cada vez que tengas necesidad de insertar un dispositivo USB en el equipo, puede tratarse de cualquiera de los siguientes:
• Una memoria flash
• Un pendrive de música MP3
• Un adaptador de tarjetas de memoria
• Una tarjeta de memoria SD, microSD, etc.
• Un teléfono celular
• Un disco duro externo
 
- Como primer paso si usas Windows Vista o XP, asegúrate de tener deshabilitada la reproducción automática de medios extraíbles.

Para comprobarlo inserta cualquier dispositivo USB que sea de confianza, si se abre una ventana o se inicia cualquiera acción en el equipo, ya sea el reproductor de video, de fotos, de música o cualquiera otra aplicación, es imprescindible deshabilitar esta característica, de ella se aprovechan todos los fabricantes de programas malignos para diseñar sus aplicaciones, de forma tal que puedan penetrar al equipo con solo insertar el dispositivo en el mismo, aun cuando no medie ninguna acción del usuario.
 
Para deshabilitar la reproducción automática de medios extraíbles (USB), les dejo la siguiente clave del registro, da dos clics en él para agregar la clave al Registro, en la advertencia de seguridad: ¿Esta seguro que desea continuar? escoge: Si.
 
Aquí les dejo el Script para quitar la reproducción automática:
Windows Registry Editor Version 5.00
;(c) cu-32 2010 – http://gratisprogramas.org
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
“NoDriveTypeAutoRun”=dword:00000004
?- Usa la aplicación que descargaste MostrarOcultarArchivosOcultos para mostrar los archivos ocultos y de sistema.
?- Inserta el dispositivo USB.
?- Abre en el explorador o en Mi PC la unidad que corresponde al dispositivo insertado.
?- Si existe una carpeta semi-transparente de nombre RECYCLER, indica que está contaminado el dispositivo, para verificar que contiene el virus puedes abrir dicha carpeta, en su interior verás un archivo con varias letras y números de forma aleatoria, es el virus.
Otra forma para desactivar la reproduccion automatica.
1- inicio
2-ejecutar y copiar gpedit.msc cliec en plantillas administrativas  clien en sistemas
3- doble clic en reproduccion automatica de windows clien en habilitar y seleccionar todas las unidades clic
en acptar.
Aspecto del virus Recycler Importante:
¡NO HAGAS CLIC EN NINGUNO DE LOS ARCHIVOS Y EN NINGUNO DE LOS ACCESOS DIRECTOS QUE ESTÁN EN EL DISPOSITIVO!

Consejos y recomendaciones para evitar la infección de Recycler

? Revisa regularmente todos los dispositivos insertados, no le dejes la tarea solo al antivirus, desconfía siempre de todos los archivos que tengan la extensión.EXE, si no los conoces elimínalos.
? Si encuentras un archivo de nombre AUTORUN.INF, es el usado por muchos virus para iniciarse, para conocer cuál es el ejecutable que indican iniciar, arrástralo al Bloc de notas y fíjate en una línea similar a la siguiente:
Open = archivo.exe
Pese a la eficiencia de cualquier software antivirus, lo ideal es prevenir, de forma tal que los virus no penetren en nuestro sistema, todos estos programas están diseñados para detectar y eliminar el malware pero no reparan los daños que causan estos en nuestro equipo, por lo que la mejor opción siempre es prevenir.

ASRock presenta sus nuevas placas base Intel 7-Series

SUBIDO POR Naryzona on 17:40



Una familia compuesta por placas base Intel 7-series capaces de soportar la 2da y 3ra generación de Procesadores Intel® Core i7 / i5 / i3 y que, gracias a la exclusiva tecnología XFast 555 (XFast RAM, XFast LAN, XFast USB), ofrecen a los usuarios un aumento de rendimiento REAL hasta 5 veces mayor, en términos de rendimiento general del PC y de velocidad LAN y transferencia USB.
la marca ASRock ha desarrollado esta gama cuidando cada detalle para proporcionar una base muy robusta y una extraordinaria relación calidad-precio.
Exclusiva Tecnología XFast 555
ASRock se caracteriza por ofrecer las placas base de mayor confianza y los kits de software más convenientes para los usuarios.
En este sentido, todas sus placas cuentan con la innovadora tecnología XFast 555, compuesta por tres sistemas:
XFast RAM, que se encarga de crear un disco virtual de la memoria para aumentar el rendimiento del sistema. Esto repercute en programas como, por ejemplo, Photoshop, que pasan a ejecutarse hasta 5 veces más rápido que antes.
XFast LAN, capaz de reducir la latencia en el juego después de establecer la prioridad superior del juego online y aumentar el rendimiento 5 veces para los jugadores.
XFast USB, la tecnología de transferencia USB más rápida del mundo, que proporciona un rendimiento hasta 5 veces más rápido con el aumento en la velocidad de transferencia de datos USB.
Lucid Virtu Universal MVP
Las placas base ASRock 7-series también se caracterizan por soportar la tecnología Lucid Virtu Universal MVP, que mejora las imágenes del PC con tiempos de respuesta más rápidos, ofrece un procesamiento de vídeo mejorado y una mejor reproducción multimedia. Todo ello con un bajo consumo de energía.
Especialmente diseñado para los jugadores, Virtu Universal MVP™ asigna las tareas dinámicamente a los mejores recursos gráficos, y está provisto de nuevas funciones técnicas: HyPerformance™, que combina gráficos integrados y dedicados para tener un rendimiento sin concesiones, además de mejorar la tasa de juego entre un 30 y un 70%; y Virtual Vsync™, que eleva el rendimiento de la GPU de 60 FPS Vsync a su punto máximo, siempre manteniendo una calidad de imagen Vsync y sin desgarros.
Z77 Extreme9/ Z77 Professional: la bestia de Overclocking
La placa ASRock Extreme9 Z77 proporciona una gran potencia en el terreno de overclocking y dispone de la mayoría de las configuraciones overclokeables. Además, en lo que respecta a la memoria, rompe la barrera de overclocking y lo empuja hasta DDR3 3000+ (OC) MHz.
Por otra parte, está equipada con puente PLX PEX 8747, capaz de ejecutar dos tarjetas gráficas (2-Way SLI / CrossFireX) en modo PCIe Gen3 x16 / x16 o cuatro tarjetas gráficas (4-Way SLI / CrossFireX) en modo PCIe Gen3 x8 / x8 / x8 / x8. Y se comercializa con un exclusivo módulo WiFi 802.11 b / g / n + BT v4.0 que ofrece soporte para los estándares de conectividad WiFi 802.11 b / g / n y Bluetooth v4.0.
Al mismo tiempo, incluye un pack exclusivo Wi-SB Box (con 2 antenas) que ofrece una mejor calidad de señal WiFi y Bluetooth, así como dos puertos USB 3.0 frontales.
El modelo Fatal1ty Z77 Professional es la otra placa de alto rendimiento surgida de la relación entre ASRock y Fatal1ty y ha sido diseñada para sobrepasar las expectativas de los jugadores más expertos. Con la tecnología Z77 Professional más el puerto de ratón Fatal1ty y el programa F-Stream de ajuste “todo en uno” el juego alcanza un nivel completamente nuevo.
Z77 Extreme9 Fatal1ty Z77 Professional
Z77E-ITX: la mini placa base más compacta hasta la fecha
ASRock Z77E-ITX es una placa de pequeño tamaño que proporciona el mejor rendimiento y que se caracteriza por una excelente construcción y por incluir grandes prestaciones. Entre ellas, destaca un conector mSATA que se pueden emplear para conectar una unidad de estado sólido (SSD) que lo convierta en dispositivo de almacenamiento interno. Al unir la SSD y el disco duro, los usuarios obtienen el máximo rendimiento de la tecnología Intel Smart Response y disfrutan de un almacenamiento inteligente en caché.
La placa también se comercializa con un módulo WiFi exclusivo compatible con las normas de conectividad WiFi 802.11 b / g / n. Gracias a ello, es posible crear con facilidad un entorno sin cables con soportado por la placa base.
Z77E-ITX
Q77M vPro / B75 Pro3: plataforma small business
Dirigidas al mercado de la pequeña empresa, las placas base Q77 y B75 express están basadas en los chipset Intel orientados al sector profesional. Así, esta serie ayuda a los usuarios a añadir valor a sus productos y a controlar y gestionar sus negocios de una manera más personalizable.
En primer lugar, la placa base ASRock Q77M vPro ofrece una amplia gama de soluciones de software como, por ejemplo, la tecnología Intel vPro, Intel Small Business Advantage, Intel Smart Connect Technology e Intel Rapid Start Technology. La Tecnología Intel vPro™ se basa en un conjunto de capacidades tecnológicas que incluyen administración, seguridad y gestión de la energía, todo integrado en el hardware de los PCs con procesadores Intel Core vPro™. Al estar incluidas en el hardware, se encuentran disponibles en cualquier momento, incluso si el sistema operativo no funciona, el PC está apagado o el disco falla.
En la gama ASRock B75 destaca la placa base B75 Pro3, que funciona con el chipset Intel B75 y está provista de las tecnologías más avanzadas de la industria: Intel Small Business Advantage (SBA), Intel Smart Connect Technology, Intel Rapid Start Technology, THX TruStudio™, etc.
Intel SBA ofrece un interfaz intuitivo y aplicaciones de seguridad y productividad, garantizando a los usuarios un entorno de computación de mayor confianza. Por ello, la placa base ASRock B75 Pro3 será sin duda la mejor opción de desarrollar su negocio.
Q77M vPro B75 Pro3
X79 Extreme11 / X79 Champion: máquina de juego superior
Además de las muy esperadas referencias de la nueva serie 7, ASRock también ha presentado sus últimas placas base basadas en chipset Intel X79.
ASRock X79 Extreme11 es una placa base superior desarrollada con materiales de lujo y que está equipada con chip LSI SAS2308 y con 8 conjuntos de conectores SAS (6 Gb / s) que pueden utilizarse como estándar SATA3. Asimismo, ofrece un total de 10 conjuntos de puertos SATA3 y dos puentes PLX PEX 8747 con sólidos carriles PCIe 3.0. lo que permite a esta placa convertirse en la primera del mundo con soporte 4-Way SLI y CrossFireX en modo PCIe Gen3 x16 / x16 / x16 / x16.
En el aspecto sonoro, la placa base tope de gama, X79 Extreme11, dispone de Creative Sound Core3D integrada con procesador de cuatro núcleos de sonido y voz. De este modo, asegura una experiencia de sonido sólida y compatible con THX TruStudio PRO™, CrystalVoice, EAX 1.0 a EAX 5.0 y Scout Mode™. Igualmente, su núcleo de procesamiento independiente permite a los usuarios disfrutar de una experiencia de audio puro y sólido.
Fatal1ty X79 Champion es el kit más potente del mundo de juegos hasta la fecha y se caracteriza por soluciones versátiles como V-Probe™, un conjunto de 7 puntos de detección que permite a los overclockers conseguir fácilmente y con rapidez las lecturas de tensión precisas a través de un multitester. A su vez, los controladores Marvel SE9230 permiten a los usuarios disfrutar de los beneficios de HyperDuo Plus™.
Todo lo anterior hace posible que una memoria SSD se convierta en la caché del disco duro, ahorrando más tiempo en la transmisión de datos y proporcionando un rendimiento hasta 14 veces más rápido que un sistema sólo con disco duro.
X79 Extreme11 Fatal1ty X79 Champion
Por último, la nueva gama ASRock Intel 7-Series está llena de características avanzadas y proporciona un óptimo rendimiento, configuración actualizable y servicio profesional. Cualquier usuario puede encontrar la placa base perfecta para todos los presupuestos y fines.

NaryzonChat

...............
  • RSS
  • Delicious
  • Digg
  • Facebook
  • Twitter
  • Linkedin

Search Site