26 julio 2009

Dota: Manual de Items




Link del manual: http://www.dota-allstars.com/recipes-6.36.html

Dota: Manual de Heroes


Como me pidieron en los comentarios, aca hay un pequeño manual de los heroes del dota y los items

Solo entrar a la pagina oficial de Dota AllStars

http://www.dota-allstars.com/heroes.php

Descargar mapas de Warcraft 3: DOTA Allstars 6.60



DESCARGAR DOTA AllStars 6.60

Descargar mapas de Warcraft 3: DOTA Allstars 6.60b



DESCARGAR DOTA AllStars 6.60b

Descargar mapas de Warcraft 3: DOTA Allstars 6.61



DESCARGAR DOTA AllStars 6.61

Descargar mapas de Warcraft 3: DOTA Allstars 6.61b



DESCARGAR DOTA AllStars 6.61b

21 julio 2009

Peliculas y series online: Los Simpson Temporada 1 Capitulo 2

Capitulo 2 : Bart es un genio
En este capítulo, Bart se copia en su prueba de inteligencia y saca la calificación de un genio. A fin de ofrecerle más estí­mulos, Marge y Homero lo inscriben en un colegio para niños superdotados, en donde de a poco, su mentira empieza a salir a la luz cuando no consigue adaptarse al nivel de sus compañeros.



Ver en pantalla completa

12 julio 2009

Las 15 estafas más habituales

1. Robo de datos

La gente no va predicando por ahí sus datos, pero Internet es un mundo raro para mucha gente y no tienen el menor inconveniente en revelar cualquier cosa que un email o formulario les solicite. Ejemplos:
* envia sms gratis: das tu teléfono, das el de tu amigo, y el mensaje no llega nunca, pero a tí te han cazado y tu número empezará a recibir publicidad y llamadas dandote la barrila.
* Cuentas Rapidshare gratis: indica tu email. Variantes de todo tipo, ésto es lo último que he recibido simplemente.
* Reenvía este correo: cuando reenvías tonterías como “van a cerrar hotmail”, hay un virus muy peligroso, ojo con el conductor suicida, Bill Gates donará 1$ si reenvías esto”, etc estás revelando tus datos y los de todos tus amigos a empresas que se dedican al Spam, entre otras cosas.
* Registrate gratis: Generalmente el registro en las páginas web es muy beneficioso y mejora el servicio, pero registrarse en una página de crackers por poner un ejemplo y elegir la misma contraseña y usuario que el de tu cuenta de correo tiene todas las papeletas para que puedan suplantar tu identidad, ya que el 90% de la gente usa la misma o como mucho un par de contraseñas para todo. Simplemente fíjate a quien das tus datos.

2. El falso encargo

El timador sabe que alguien está ausente, sube hasta ese piso con un paquete muy pesado y de gran volumen donde ha escrito la dirección que ha copiado del buzón. Por supuesto se trata de un envio “a pagar contrareembolso”.
Con el paquete a cuestas y aún sudoroso llama a la puerta del vecino más próximo y empieza a lamentarse de que el inquilino no esté porque era algo de gran importancia y se va a devolver. Al final el vecino que sí estaba en casa se apiada del supuesto repartidor y paga el importe del paquete, que al final resulta al final estar lleno de piedras, arena o algo sin valor.
La mañana resultaba algo cara y a ver quien paga después el envío, porque el supuesto destinatario no tiene la culpa en realidad.

3. Garrafón

Seguramente lo habeis bebido si teneis más de 13 años. Consiste en vender alcohol de bajísima calidad como si fuera X marca. El más escandaloso se crea utilizando botellas robadas de contenedores de vidrío, el que se puede encontrar en el 98% de los bares españoles directamente se falsifica y se vende por distribuidores perfectamente establecidos sin que las autoridades hagan absolutamente nada para evitar este envenenamiento masivo. Las botellas se rellenan pese a ese tapón tan raro, por su apertura o por medio de un agujero en la base de las botellas.

4. La pulsera magnética

Ha sido la mayor estafa de la historia. Una pulsera metálica de dudoso gusto y supuestos poderes casi mágicos. Incluía incluso instrucciones de uso y mantenimiento, y es que a pesar de estar construída simplemente de metal en teoría jamás debía ser usada por personas con marcapasos, situarse cerca de fuentes magnéticas, etc. Lo más importante era que la duración de sus supuestas propiedades magnéticas estaba limitada a un año, así que cada año había que adquirir una nueva.
Similar a este artículo que ya ha sido retirado de la venta en casi todos los países están el agua imantada, las perlas energéticas y miles de productos que suelen anunciarse en revistas o programas casposos.

5. Vender aire

Decir si una embarazada iba a tener un niño o una niña (vete a buscar al timador después de varios meses…), vender prediciones o tarot, curanderos, etc.

6. Falsos trabajos

En ocasiones se ven anuncios del estilo:
“Trabajo Ya!. No necesaria experiencia. Elevadísimos ingresos. Más información en el teléfono…”
Alguien desde la tranquilidad de su oficina responde los cientos de llamadas de interesados, llamadas a un teléfono de esos premium. Según la denuncia de dos ex-empleadas de un “servicio” de éstos cada día llamaban más de 200 personas a las que entretenían más de 15 minutos de media por barba, a 1,20€ el minuto… ¿Sale un buen salario pagado con el dinero de los parados no creeis?

7. Muertos inmortales

Poco antes del año 2000 se destapó en España un fraude masivo a la seguridad social bastante macabro: se calculó que existían más de 30.000 dedos congelados con los que se “firmaban” autorizaciones para cobrar pensiones de gente que en realidad estaba ya muerta, pero cuyo fallecimiento no se había notificado para seguir embolsandose el dinero.
El caso más prolongado fue el de un hombre que llevaba cobrando 10 años la pensión de su madre ya fallecida pero similar a estos casos está el de dos hermanos que ocultaron la muerte de la hermana, disminuída física, para seguir cobrando su subsidio; o el de una viuda de 70 años natural de Oviedo que enterró el cadaver de su marido en cal viva para poder seguir cobrando la pensión de éste.

8. Copia y clonación de tarjetas de crédito

Las 4 líneas que contiene la banda magnética de una tarjeta de crédito puede leerse (y copiarse) por una máquina lectora que vale unos 200€ tan facilmente como cuando se lee un código de barras en la caja del supermercado.
En ciudades como Londres no se solicita identificación para las compras porque el DNI no es obligatorio, así que una tarjeta clonada sale bastante rentable. Si lo que se desea es obtener dinero directamente también puede grabarse el PIN con una cámara oculta y colocar la máquina lectora en el propio cajero.

9. El busco y tengo

- Anuncio “busco piso en esta zona” o “le compro el piso”. El 99% son inmobiliarias a la caza de nuevos registros para sus bases de datos o en busca de posibles clientes a los que “atacar” posteriormente con sus comerciales.
- Anuncio “vendo piso de 5 habitaciones en esta zona, 300.000€” (precio especialmente bajo para la zona). Suelen ser de nuevo inmobiliarias, esta vez a la caza de posibles compradores.

10. “Pepito el Gafe”

Sorprendentemente te llega a casa una carta diciendo que has ganado un estupendo premio que tienes que ir a recoger a un hotel. Una vez allí hay dos posibilidades: o te venden una vajilla, enciclopedia, etc que supera el valor del premio por mucho o te regalan (en el caso de viajes) por ejemplo el alojamiento en un hotel pero te obligan a comer en él por un precio que superaría, sumado, el precio de la estancia mediante una agencia de viajes.

10. Multipropiedad

“lo que es de todos no es de nadie”, es mi teoría como compulsivo acaparador de propiedad privada, pero en teoría este sistema de vacaciones consiste en que por una cantidad que ronda los 30.000 € tienes “alojamiento y vacaciones aseguradas toda la vida”.
La realidad es que la temporada alta está siempre todo cogido, como mucho te toca una vez cada 10 años, y sobre todo que si hacemos cuentas se compra un único apartamento/bungalow para decenas de personas. El negocio es redondo… Para los organizadores.

11. Timo de los billetes tintados o del negativo

Un hombre negro se presenta con un montón de papeles también negros que son supuestamente billetes tintados para poder haberlos pasado por la aduana. Delante de la víctima los “lava” con ayuda de un producto químico, un clon real del billete y aparece un billete de curso legal perfecto. La victima compra el taco de billetes negros y la máquina y cuando llega a casa descubre que billetes buenos sólo había uno o dos.

12. El Nigeriano

Te llega una carta (ahora es un email) diciendo que alguien tiene mucho dinero y necesita transferirlo a tu cuenta a cambio de una jugosa comisión. Encantado con la idea aceptas pero pronto tienes que afrontar tú el coste de “comisiones” e historias diversas.

13. Falsas ventas

Encuentras por Internet o en periódicos de anuncios una oferta, generalmente de un coche, a un precio mucho más bajo que el de mercado. Normalmente te piden un pequeño adelanto, incluso el importe completo, y jamás ves el coche. NUNCA compres un coche a nadie que viva más al norte que España o más al este que Hungría, a no ser que sea en persona y acompañado. Además del timo en la venta está en la compra: te compran algo, supuestamente te transfieren el dinero, tú lo envías y después echan para atrás la transferencia.

14. Phishing

Phishing víctima 1: seguramente todos habreis oído de él, te roban los datos bancarios con falsos correos que cada vez están mejor hechos o gracias a las ventajas (para los delincuentes) que tiene el pack antiseguridad Explorer + Windows (si lo usas te recomiendo cambiarte gratis a Opera, Flock o Firefox. No es cosa de broma y a un amigo le han estafado casi 9.000€
Phishing víctima dos y la más perjudicada: bajo el anuncio “gane dinero desde casa” te ofrecen un falso trabajo que consiste en recibir dinero en una cuenta y transferirlo a otra persona mediante Western Unión. Cuando las víctimas 1 denuncian el robo el receptor de las transferencias no autorizadas responde del hecho y generalmente suelen ser cantidades muy altas, ya que es la suma de todas las estafas.
¡Cuidado ahí fuera amiguetes, casi nadie os regalará de verdad nada en la vida!

http://www.deprisa.net

Abrir WebMessenger en la oficina

Como le lo solicitaron unos amigos que no conocían este widget que permite abrir el messenger desde una pagina web cualquiera que soporte widgets.
Bueno ahora ya pueden empezar a disminuir su productividad en el trabajo con el web messenger. (A la derecha de sus pantallas)

Bajar videos de youtube en formato AVI, MOV, MP4, 3GP, MP3




Hola nuevamente a todos, en esta oportunidad posteo información de esta página que me resulta bastante util: VIXY.NET
En esta página se pueden bajar los videos del youtube en los formatos más conocidos por todos. Asi nos evitamos instalar aquellos programitas convertidores de formato.

Contraseñas,claves passwords seguros: como evitar ser hackeado



Hotmail, messenger, banco, compras por Internet; todo necesita una clave para poder acceder al mundo cibernético. Por eso es fundamental saber armar una contraseña segura, a fin de conservar la confidencialidad de los datos. Te damos algunos tips para estar a salvo del peligro que significa el hackeo de los datos personales.
En estos días, dependemos mucho de los nombres de usuario y contraseñas. Las usamos en el correo electrónico, en la página para entrar a la banca electrónica, para comprar algún producto en un sitio de Internet, y también para sacar plata de un cajero electrónico. Por esto, es importante armar estrategias para tener una contraseña segura y difícil de adivinar o “hackear”.
Y ojo con algunos puntos, como usar alguna palabra o número fácil de recordar. Y esto, en el momento en que un hacker trate de acceder a tu información, será lo primero que pruebe. Y si acierta, dejarás abierta la puerta para que el delincuente informático pueda entrar en tu cuenta de correo, donde siempre hay datos importantes de negocios o de tu vida personal, o pueda entrar en tu cuenta de banco y hacer alguna transferencia de fondos, dejándote sin tu dinero.
A continuación, te damos una lista de los puntos a tener en cuenta para crear una password realmente resistente y segura.

Evita las claves solamente numéricas. En especial las que pueden remitir a aspectos de tu vida personal: fecha de cumpleaños, año de nacimiento, numero de documento o números telefónicos son las primeras pruebas que un hacker realizará para intentar acceder a tus datos.
Tampoco uses una clave solamente armada con palabras. Y menos que tengan que ver con vos, como ser el nombre de esposa, hijos, mascota o tu propio nombre personal. Incluso tampoco el de tu club de fútbol preferido, o el de tu marca de cerveza o gaseosa preferida.
Tomando en cuenta los consejos antedichos, los podemos mezclar. Tratá de armar una clave alfanumérica (esto es, compuesta de letras y números), que tampoco contenga ninguna palabra significativa. Un ejemplo valido podría ser XyRSTu65RTKu786gv. Inclusive, hasta es útil mezclar mayúsculas y minúsculas, esto torna a la clave mas segura aun.
La longitud de la contraseña también es importante. Fijate que en el punto anterior, elegí una longitud de 18 caracteres. Es una medida aconsejable, lo mínimo que tendría que tener son 8 caracteres alfanuméricos.
Cambia las claves a menudo. No es bueno conservar la misma contraseña, sino es mas seguro cambiarla con frecuencia, un tiempo prudencial podrían ser 60 días.
No uses la misma clave en todos lados. Este es un error muy común. Mucha gente usa para todas sus cuentas de correo la misma contraseña, y hasta para la banca electrónica y para el cajero automático. No rotundo a esta practica. Cada servicio, con su contraseña correspondiente.
Y por ultimo, pero no por ello menos importante… no compartir la contraseña. Esto es un punto muy delicado, ya que uno nunca sabe que puede hacer un tercero con la clave de uno.

http://www.minutouno.com

Se propone crear biblioteca de correos electrónicos del mundo



Con la intención de conservar para la posteridad la realidad social del Reino Unido del siglo XXI, la British Library (Biblioteca Nacional) creará el primer archivo digital de correos electrónicos del mundo.
La institución, con sede en Londres, informó ayer que ya ha pedido la colaboración ciudadana para el establecimiento de esa novedosa base de datos.
A través de la iniciativa "Email Britain", en la que colabora el gigante de la informática Microsoft, los organizadores esperan recibir copias de correos personales de millones de ciudadanos.
Con este proyecto, reza la nota, la institución pretende crear un catálogo histórico-social "único" que refleje la vida y la cultura del Reino Unido actual y que pueda ser leído y disfrutado por los visitantes de la Biblioteca Británica durante los próximos siglos.
Los padres de la iniciativa piden enviar correos electrónicos "significativos y memorables".

05 julio 2009

Examinar, identificar y eliminar procesos de windows



A muchas personas (me incluyo) nos da pánico ver la larga lista de procesos que se ejecutan en nuestra pc cada ves que hacemos el famoso CTRL + ALT + SUP
Muchos de estos procesos son innecesarios y algunos perjudiciales (como virus y malware). Lo más recomendable es inhabilitar el inicio automatico de dichos programas, y escanear nuestra pc con un buen antivirus, pero si necesitamos agilizar la pc con urgencia podemos matar "hacer kill" a algunos procesos; pero a cuales, cuales me sirven y cuales no?
Para esto podemos usar http://exelib.com/ esta página nos puede dar información de los procesos y as facilitarnos la decisión de que procesos eliminar y cuales no.
Procesos como:

taskmgr.exe
csrss.exe
explorer.exe
NDStray.exe
wmpnscfg.exe

.NET: Ejemplo de como usar Dynamic con C#

Hola a todos, le dejo un ejemplo simple de como manejar la clase Dynamic que nos provee el paquete System.Dynamic del .Net Framework. Pa...