Yngwie Malmsteen envia sus condolencias a la familia de Paco de Lucia por su fallecimiento...
La huésped (en inglés: The Host) es una novela romántica de ciencia ficción escrita por Stephenie Meyer.
La novela presenta una raza de alienígenas llamados «almas», quienes invaden la tierra y sus habitantes porque creen que los humanos son demasiado violentos.
El libro describe las tribulaciones de un «alma» cuando el cuerpo hospedado rehúsa cooperar con su invasor.
La huésped fue publicado para el mercado norteamericano (en inglés) el 6 de mayo de 2008,3 sin embargo una versión internacional de la novela fue publicada el 2 de abril de 2008 en el Reino Unido, Irlanda, Indonesia, Filipinas, Australia y Hong Kong por la división editorial del Reino Unido.5 La versión en español fue publicada en abril de 2009.
Antes que nada esta informacion la pongo en este blog para que cuiden sus datos y no los tengan por ahi escritos, ya que yo pase por esto mismo aunque afortunadamente una ves intentaron robarme mis contraseñas, y por suerte supe que hacer, esto es para tema, esta informacion aunque es escrita por otra persona, estaba mucho mas larga y tenia cosas que no iban al grano, pasemos a lo que nos trajo aqui:
¿Como hacen los hackers para averiguar tu contraseña?
Hay gente que cree que los ‘hackers’ pueden averiguar cualquier contraseña con un simple programa de desencriptación, esto no es cierto. Lo más que se puede hacer es usar un ataque de fuerza bruta con diccionario de claves, pero para probar cada clave, cifrarla, y luego comparar si la clave candidata es igual que la clave cifrada real, aunque esto tarda más tiempo, además hay métodos actuales de cifrado para los que hacer esto no es efectivo. todos los métodos actuales (y hay más) para obtener una clave se basan en obtenerla no cifrada.
Estos son los metodos mas comunes de obtencion de contraseña:
- Ataque a fuerza bruta: Se trata de probar todas las posibles contraseñas una a una. Seguramente pensarás en usar letras y números, y en dicho caso vas bien encaminado, aunque deberías de añadir el punto y la barra ‘/’, por si acaso. ¿Cuántas combinaciones habrá que probar? Bueno, teniendo en cuenta sólo esos símbolos, para una contraseña de un sólo carácter tendríamos 27 letras minúsculas + 10 números + 1 punto + 1 barra = 39 caracteres. Así, si la contraseña son dos caracteres, 39×39 = 1.521 combinaciones, si es de tres cifras 39x39x39 = 59.319 combinaciones,… siendo ‘n’ el número de caracteres nos daría que tendrías que probar 39 elevado a ‘n’ combinaciones, algo difícil para un humano. Por ello las personas que realizan este tipo de ataques suelen usar un programa que lo hace por su cuenta, de este tipo de programas hay montones por Internet, además que son fáciles de hacer incluso para alguien que sepa muy poco de programación. Además, para mayor rapidez, podemos usar varios ordenadores y que cada uno compruebe unas contraseñas diferentes (por ejemplo, si tenemos 2 ordenadores, que uno compruebe las contraseñas con las teclas pares y el otro con las impares). Lo malo es que, aún así, puede tardar demasiado en averiguar una contraseña de 6 caracteres (3.518.743.761 combinaciones, un poco más de tres mil millones y medio de combinaciones). Así una contraseña de 12 caracteres (4,738381338×10¹⁸ combinaciones) es la más segura. Y, como podrás imaginar, si la clave combina también letras en mayúsculas y otros símbolos, ya ni os cuento. Éste método es bueno pero demasiado inútil por lento.
- Ataque a fuerza bruta con diccionario de claves: El anterior método era bueno, pero tenía un fallo muy gordo para nosotros, así que lo mejoramos. Esto sería lo mismo que antes, pero en vez de probar las letras, número y símbolos uno por uno, probamos palabras de un idioma y las combinaciones de éstas. Para ello necesitamos un diccionario, es decir una colección de palabras, que pueden ser desde palabras de un idioma, nombres de deportistas/actores/escritores/músicos/famosos, nombres de marcas,… Es un ataque más común que el de fuerza bruta simple, ya que hay montones de diccionarios de claves por Internet y programas que los usen, incluso puedes crearte un diccionario a tu medida con las distintas aficiones de la persona a la que atacar. Las formas de contrarrestarlo son usando en la contraseña palabras que no existen, o añadiendo diversos símbolos en alguna parte de cada palabra. Pero como la mayoría de personas no hacen eso, tú tranquilo este método suele funcionar muy bien.
- Ataque por ‘fórmula matemática’: Éste se suele usar para descifrar contraseñas automáticas, como las que te dan las páginas cuando olvidas tu contraseña o, más común, las que tienen las redes WiFi. Se trata de buscar la ‘fórmula matemática’ que genera automáticamente las contraseñas, a partir de unos datos dados (que pueden tener que ver con los datos de la cuenta de tu contraseña olvidada), y una vez que la tengas hacer un programa que use dicha fórmula para averiguar contraseñas. Una vez que tenemos dicho programa, podemos averiguar cualquier contraseña en muy poco tiempo.
- Phishing: Otro ataque común y bastante efectivo pero para este tipo de ataque es necesario saber algo de programación web. Se suele usar en páginas bancarias, aunque hotmail lo sufrió en el 2009. Se trata de hacer una web idéntica a la original, y asignarle una url parecida a la original. Por ejemplo, supongamos que en vez de ‘hotmail.es’, colocamos la web idéntica a hotmail en ‘hootmail.es’. Pero nuestra web cuando el usuario introduce su email y su contraseña y pulsa en enviar, la web nos manda, a nuestro correo electrónico, su email y contraseña.
- Si sabes programación web y quieres conseguir claves de Facebook, y no quieres hacer una replica de la página principal de Facebook, puedes hacer una página (no importa lo cutre que sea, ni la publicidad que tenga) que se llame ‘Quién me ha eliminado de Facebook’ y pedir siempre el email y la clave de acceso de Facebook. Cuando le dé a entrar, tú tendrás la clave, y puedes mostrar simplemente un texto diciendo que ‘nadie le ha eliminado hoy’. No me lo estoy inventando, esto se hizo ya hace unos años (en el 2007) para atrapar contraseñas de hotmail, aunque usando la API de msn para mostrar a gente que supuestamente nos habían eliminado (una API es un montón de herramientas de programación que sirven para hacer cosas, por ejemplo la API de msn permite, mediante código de programación, conectar a un usuario al msn, enviar un mensaje instantáneo, ver la lista de contactos,… ). Si quieres hacer algo ‘más creíble’ y te atreves con la API de Facebook, puedes hacer una página que se llame ‘Mi top 10 de amigos de Facebook ‘, que también pida el email y la clave, pero, en vez de mostrar un texto, muestre 10 amigos de Facebook al azar. Te sorprenderá la cantidad de crédulos que caerán en tu trampa.
- Averiguar la respuesta a la pregunta de seguridad: Muchos emails permiten una respuesta de seguridad si no te acuerdas de tu contraseña, y si la contestas correctamente te permiten cambiar tu contraseña por otra nueva (sin preguntarte la antigua, claro). Tenemos que tener cuidado que la respuesta no sea fácil, es más, que no la conozca nadie. Sin embargo las preguntas de seguridad suelen ser muy fáciles de responder para aquel que te conoce un poco. Porque cosas como el nombre de un primo, o, como a mí me paso, de dónde es tu madre son muy fáciles de averiguar. La forma de fortalecer esto es responder algo que no tenga nada que ver con la pregunta, pero que te acuerdes, o mejor, usar otra contraseña que resista ataques de fuerza bruta con diccionario de claves. Pero eso no lo hace nadie, la mayoría de las personas ponen algo muy fácil.
- Ingeniería social: Convence o engaña a la persona para que te diga la clave. Todos nos reímos cuando nos lo cuentan, pero ésta es la forma más efectiva de conseguir una clave. Puedes inventarte una excusa de que le tienes que ayudar a configurar su correo para protegerlo de los ‘virus’, pero que para ello necesitas su contraseña, y que tiene que hacerse en tu ordenador porque ahí tienes muchas ‘herramientas informáticas’ que instalar en su correo; que no hace falta que venga a tu casa, que con sólo decirte la clave por teléfono o en un email ya está. Sí, es una falsedad y si sabes mucho de manejo del correo electrónico, pero por suerte, mucha gente sólo sabe que el correo electrónico tiene una ‘bandeja de entrada’, el ‘sparm’ y una ‘papelera’, así que te creerán.
- Puedes visitar su casa y mirar si la tiene escrita en un post-it o en un cajón de su escritorio guardada. Existe la teoría de que la mayoría de las claves están cerca del escritorio donde está el ordenador. También, si tienes una relación más cercana con la persona, puedes sonsacarle su clave. ¿No hay mucha gente que saben las claves de su pareja y cuando se separan se la lían virtualmente a su ex-pareja (si no cambian sus contraseñas antes de que pase algo así).
cualquier duda favor de dejarla en http://www.ask.fm/juliogzz
La firma adquirirá al servicio de mensajería por 4,000 mdd en efectivo y 12,000 mdd en acciones; además, otorgará 3,000 mdd en acciones restringidas a los empleados de WhatsApp.
Facebook anunció este miércoles que acordó adquirir al servicio de mensajería instantánea WhatsApps por 16,000 millones de dólares.
La operación involucra 4,000 millones de dólares en efectivo y 12,000 millones de dólares en acciones de la red social, informó la firma de Mark Zuckerberg en un comunicado.
El CEO de WhatsApp, Jan Koum, se unirá a la Junta Directiva de Facebook.
Facebook también acordó otorgar 3,000 millones de dólares en acciones restringidas a los fundadores y empleados de Whatsapp en los cuatro años posteriores al cierre de la transacción.
El acuerdo todavía debe ser aprobado por las autoridades correspondientes. De no prosperar, Facebook pagará a 2,000 millones de dólares a WhatsApp en efectivo y acciones.
Artículo relacionado: WhatsApp, el enemigo de la publicidad
“WhatsApp está en camino a conectar 1,000 millones de personas. Los servicios que alcanzan ese número son increíblemente valiosos”, dijo Zuckerberg. “He conocido a Jan, por mucho tiempo y estoy emocionado de trabajar con él y su equipo para hacer este mundo más abierto y conectado”.
WhatsApp, fundada por el estadounidense Brian Acton y el ucraniano Jan Koum, fue lanzada en 2009 y se ha consolidado como el servicio de mensajería líder en smartphones, con más de 450 millones de usuarios cada mes.
Cada año se suma 1 millón de nuevos usuarios al servicio, que se ha mantenido gratis durante este tiempo, aunque después de un año de suscripción, el usuario tiene que pagar alrededor de 1 dólar anual.
Sobre la posibilidad de que ahora aparezcan anuncios en WhatsApp, de la misma forma en que aparecen en Facebook, sus fundadores aseguraron que la aplicación se mantendrá sin publicidad.
“Al hacer esto, WhatsApp tendrá la flexibilidad para crecer y expandarse y le dará al equipo más tiempo para enfocarse en construir un servicio de comunicaciones que sea rápido, seguro y personal”, escribieron los fundadores de WhatsApp en el blog oficial de la compañía.
“Esto es lo que cambiará para ustedes, nuestros usuarios: nada”, añadieron los fundadores de la compañía, que sólo tiene 32 empleados, contrastado con los 6,400 de la red social.
Zuckerberg y compañía adquireron a Instagram en abril de 2012 por 1,000 mdd.
Facebook fue fundada el 4 de febrero de 2004 en un dormitorio de Harvard, por el estudiante de ciencias computacionales, Mark Zuckerberg y sus compañeros Eduardo Saverin, Andrew McCollum, Dustin Moskovitz; actualmente la firma se ubica en Menlo Park, California.
Documental de la banda con mayor trascendencia en el rock n roll y precedentes del metal de nuestros tiempos (aunque muchos posers opinen lo contrario) influencio a todas las bandas de hoy y de ayer, ya 3 generaciones han pasado desde que nacio esta banda.
Espero que les guste.
El "Slender Man" (el hombre delgado) es un personaje que supuestamente fue creado en el foro Something Awful y se le describe como una especie de hombre muy esbelto, vestido siempre con traje, al estilo de los "hombres de negro" o los agentes de Matrix. Puede estirar sus brazos y cuerpo hasta límites extraordinarios, e incluso crear tentáculos, todo esto lo usa para asustar y capturar a su víctima, la cual supuestamente queda en un estado hipnótico. No se sabe como este ser elimina a sus víctimas, ya que no hay cuerpos ni pruebas, solamente desaparecen. Además, prefiere secuestrar a los niños, solamente puede ser visto por ellos, y no por los adultos. Estos son supuestos grabados del siglo XV el 1º y del siglo XVII el 2º en que se aprecia una criatura similar a Slenderman. El primero se titula "El caballero" y muestra a un ser enfrentando a un caballero. El ser usa sus brazos como lanzas.
El segundo muestra a un niño siendo arrebatado a sus padres por un ser similar al de arriba, con múltiples brazos, con forma de esqueleto.
Cabe destacar 3 puntos:
1. El rostro de ambos seres es igual, por lo podemos deducir que sería "el mismo autor", obviamente desconocido.
2. En ambos dibujos hay un reloj de arena en el piso. Sabemos que el reloj es un símbolo de la muerte "La Muerte" en el tarot....
3. No hay autor confiable ni fuente que nos pueda decir su procedencia.
Esta foto en particular tiene una historia detrás: "Una de las dos fotografías recuperadas del incendio de la biblioteca de Stirling City. Notable por ser tomada el mismo día que catorce niños desaparecieron por lo que se refiere como Slender Man. Las deformidades en el ser son nombradas defectos de la película por los oficiales. El incendio en la biblioteca ocurrió una semana después. Fotografía actual confiscada como evidencia, Fotógrafo: Mary Thomas. Desaparecida desde el 13 de Junio de 1986." No hay mas información de esta foto, aparte de que fue en una escuela en 1973, el incendio ocurrió por causas desconocidas.
El delgado aparece en la oscuridad, y siempre asomándose por áreas boscosas y ríos cercanos. Se ha reportado que gusta de asomarse a ventanas abiertas, y que tiende a caminar frente a motoristas solitarios en caminos desolados. El Slender Man ha (o han) aparecido en todos lados, desde Japón, Noruega y América, por nombrar algunos.
"No quisimos ir, no quisimos matarlos, pero el persistente silencio y los brazos alargados nos horrorizaban y nos reconfortaban al mismo tiempo..."
-1983, Fotógrafo desconocido, se presume muerto.
También hay otras fotografías, en blanco y negro algunas, incluso dibujos de niños que han soñado con él.
Y por último, hay una serie de videos "Marble Hornets", que relatan una serie de encuentros con este personaje. Es el amigo del narrador (Jay) quien sube los videos a YouTube. Alex estaba haciendo una película que se iba a llamar Marble Hornets, y empieza a ponerse un poco neurótico, paranoico y a comportarse de manera extraña. Empieza a grabar absolutamente todo lo que hace, sea parte de la película o no.
Al final Alex dejó la película sin terminar, pasa algún tiempo y Jay le pregunta por las cintas con lo que había grabado y Alex dice que las va a quemar. Jay se las pide y aunque le cuesta convencerlo, Alex le da las cintas a Jay y le dice que por favor nunca se las devuelva ni le hable de las cintas y que no le comente a nadie sobre lo que vea. Después de eso, Alex se va de la ciudad y no se sabe más de él. Jay empieza a ver los videos para tratar de averiguar qué pasó con Alex, y empieza a subir a YouTube cualquier cosa que le parezca relevante.
La aventura de Jay y Alex comenzó aquí:
9:30pm Clausura de México: Tijuana - Monterrey | |||||
P2P | Nombre | Idioma | Tipo | Kbps | Play |
NO | Rivo Sport 1 | es | Ustream | 2400 | Ver |
NO | Zona Sports 3 | es | Castalba | 2392 | Ver |
NO | maxdepor tv11 | es | Iguide | 2350 | Ver |
NO | FutbolBlogAndres 7 | es | Iguide | 1200 | Ver |
NO | TrambolikoTV 2 | es | Ucaster | 650 | Ver |
NO | K-OZReload 3 | es | Yukons | 300 | Ver |
NO | Klan1 | es | Castalba | 300 | Ver |
NO | Capo Deportes 2 | es | Ucaster | 287 | Ver |
NO | Capo Deportes 11 | es | Liveflash | 287 | Ver |
NO | Rivo Sport 3 | es | Mips | 287 | Ver |
NO | Capo Deportes 3 | es | Castalba | 287 | Ver |
Pelicula de facebook de nuestro querido presidente con minusculas enrique pena nieto jaja XD
Muy bueno checalo ;)
Muy bueno checalo ;)
Se llama Natalia, Fue robada en Soriana Lourdes, Saltillo Coahuila, ayer 5 de Febrero del 2014 aproximadamente a las 9:00 pm, cuando su tia tomaba un taxi.
Tiene tan solo 8 meses.
Si alguien tiene algun dato que pueda ayudar a dar con su paradero favor de llamar al 8446225942 o al 8441593080.
Gracias
Pues es de un archipielago que pertenece Nueva Zelanda y esta en el Oceano pacifico, aqui algunos datos:
Tokelau es un archipiélago ubicado en Oceanía, al sur del océano Pacífico, y consta de tres atolones llamados Atafu, Nukunonu y Fakaofo y unos 125 islotes que abarcan un área de 10 km2 y cuenta con cerca de 1400 habitantes. Es un territorio dependiente administrativamente de Nueva Zelanda y uno de los 17 territorios no autónomos bajo supervisión del Comité de Descolonización de las Naciones Unidas, cuyo objetivo es eliminar el colonialismo.
Algo de historia:
Los primeros pobladores de Tokelau fueron marineros de origen polinesio provenientes de los grupos de islas cercanos. Las islas fueron convertidas en protectorado británico en 1889. En 1916 fueron integradas a la Colonia Británica de las islas Gilbert y Ellice, antes de pasar a ser administradas por Nueva Zelanda desde 1925. Actualmente, Tokelau sigue siendo territorio de Nueva Zelanda, administrado bajo el Acta de Tokelau de 1948. Sin embargo, los tokelauanos se encuentran redactando una constitución y desarrollando instituciones autónomas de gobierno, encaminadas a establecer con Nueva Zelanda un pacto de libre asociación similar al de Niue y las islas Cook.
Tokelau es un archipiélago ubicado en Oceanía, al sur del océano Pacífico, y consta de tres atolones llamados Atafu, Nukunonu y Fakaofo y unos 125 islotes que abarcan un área de 10 km2 y cuenta con cerca de 1400 habitantes. Es un territorio dependiente administrativamente de Nueva Zelanda y uno de los 17 territorios no autónomos bajo supervisión del Comité de Descolonización de las Naciones Unidas, cuyo objetivo es eliminar el colonialismo.
Algo de historia:
Los primeros pobladores de Tokelau fueron marineros de origen polinesio provenientes de los grupos de islas cercanos. Las islas fueron convertidas en protectorado británico en 1889. En 1916 fueron integradas a la Colonia Británica de las islas Gilbert y Ellice, antes de pasar a ser administradas por Nueva Zelanda desde 1925. Actualmente, Tokelau sigue siendo territorio de Nueva Zelanda, administrado bajo el Acta de Tokelau de 1948. Sin embargo, los tokelauanos se encuentran redactando una constitución y desarrollando instituciones autónomas de gobierno, encaminadas a establecer con Nueva Zelanda un pacto de libre asociación similar al de Niue y las islas Cook.
Toda la informacion fue obtenida de: Wikipedia y GoogleMaps.
La verdad no se si reir o llorar con este anuncio, uds que opinan, dejen sus mensajes, que son importantes para esta pagina web, si les gusto compartan por favor.
En apoyo a Michoacan, Jaime Rodriguez "El Bronco" envía mensaje a gobernantes y ciudadanos de Michoacan.