PULSAR   1  de arriba para cerrar pestaña

x fechas

X FECHA


PULSAR   1  de arriba para cerrar pestaña

x orden alfabetico

Faltan por etiquetar unos 300 articulos de los mas de 1000 publicados.
Los tengo que ir etiquetando , poco a poco.

Etiquetas

X ORDEN ALFABETICO


PULSAR   1  de arriba para cerrar pestaña

Enlaces

NUEVAS TECNOLOGIAS

*

*

PULSAR   1  de arriba para cerrar pestaña

+VISTAS

+ vistas


PULSAR   1  de arriba para cerrar pestaña

PULSAR   1  de arriba para cerrar pestaña

varios

TERCERA (o de ORO) de Las 5 leyes fundamentales de la estupidez Humana (Carlo M. Cipolla )

Una persona ESTUPIDA es aquella que causa perdidas a otra o grupo de personas sin obtener ninguna ganancia para si mismo e incluso incurriendo en perdidas".








PULSAR   1  de arriba para cerrar pestaña






Cómo sacar más partido a GMail gracias a la combinación de teclas


* NOTA DE VREDONDOF *-Muchas veces mis hijos me ven teclear en el ordenador, y se maravillan lo que avanzo escribiendo con dos dedos.De lo que tambien se extrañan es que no utilice los ATAJOS del teclado, y es que efectivamente hay muchas cosas que se pueden hacer con el teclado ... pero no solo en el ordenador , si no tambien en GMAIL ... mi explicacion es que YO EMPECE MAL y a mi edad ya es dificil CAMBIAR.No obstante yo reconozco que es una limitacion ... y sobre todo cuando me doy cuenta DE LO QUE ME PIERDO ... hoy me maravillo de esta OPCION de atajos en GMAIL , y me he maravillado de que con la tevla de ? salga el menu de los atajos ... y que ademas los puedas cambiar y ajustar a lo que tu quieras.Pues nada que pulsar la tecla ? y vereis lo que os estais perdiendo si no lo utilizais

*


GMail es uno de los servicios de correo electrónico más utilizados, en el que muchos pasamos la mayor parte de nuestro tiempo de trabajo. Para muchos expertos en eficiencia del tiempo, el correo electrónico es uno de los mayores ladrones de tiempo que no permiten que los trabajadores se concentren en las tareas realmente importantes. 

Pero que nuestro uso de GMail sea más eficiente, podemos recurrir a una funcionalidad muy importante llamada combinaciones de teclas.


Para activarla, simplemente pulsa desde la ventana principal de tu cuenta de GMail y aparecerá un cuadro emergente con todas las combinaciones de teclas disponibles. Haz click en activar y comienza a utilizar las combinaciones de aquellas operaciones que realizas con más frecuencia dentro de tu correo electrónico.

**
Autor del articulo 

Cómo sacar más partido a GMail gracias a la combinación de teclas

*

BLOGs del grupo-NUEVAS TECNOLOGIAS
*
Si te ha gustado lo mejor que debes hacer es ir a su blog/pagina.*****En mi blog no puedes dejar comentarios , pero si en el del autor. ********HA ENTRADO EN el BLOG/ARCHIVO de VRedondoF. Soy un EMPRESARIO JUBILADO que me limito al ARCHIVO de lo que me voy encontrando "EN LA NUBE" y me parece interesante. Lo intento hacer de una forma ordenada/organizada mediante los blogs gratuitos de Blogger. Utilizo el sistema COPIAR/PEGAR, luego lo archivo. ( Solo lo  INTERESANTE según mi criterio). Tengo una serie de familiares/ amigos/ conocidos (yo le llamo "LA PEÑA") que me animan a que se los archive para leerlo ellos después. Los artículos que COPIO Y PEGO EN MI ARCHIVO o RECOPILACIÓN (cada uno que le llame como quiera) , contienen opiniones con las que yo puedo o no, estar de acuerdo. ******** Cuando incorporo MI OPINIÓN, la identifico CLARAMENTE,  con la única pretensión de DIFERENCIARLA del articulo original. ***** Mi correo electrónico es vredondof (arroba) gmail.com por si quieres que publique algo o hacer algún comentario.***** Por favor!  Si  te ha molestado el que yo haya publicado algún artículo o fotografía tuya,  ponte en contacto  conmigo (vredondof - arroba - gmail.com ) para solucionarlo o retirarlo .
Leer más...

Las diez amenazas informáticas más peligrosas de Internet



Apertura virus
Una elaborada investigación realizada por Bitdefender pone de manifiesto que las clásicas amenazas pierden fuerza en favor de nuevas aplicaciones de adware más agresivas.
El informe elaborado por Bitdefender asegura que las antiguas amenazas han dejado de ser una preocupación siempre que se tenga un sistema operativo actualizado y una solución de antivirus.

Sin embargo, han aparecido dos nuevos riesgos, mucho más sutiles. Por un lado, la guerra cibernética, un negocio que está en auge y aunque en principio parece no afectar al usuario de a pie puede suceder que las nuevas amenazas se conviertan en un código abierto, permitiendo que lo utilice cualquier ciberdelincuente.

Por otro lado, las nuevas formas de adware extremadamente ingeniosas que generan enormes cantidades de dinero para sus creadores. Resulta curioso que pocos usuarios perciban esta práctica como una amenaza seria, tachándola de publicidad molesta y poco más.

El top 10 de Bitdefender está liderado por 

Adware.Popuper.P, un instalador de adware que espía el comportamiento del usuario para ofrecer publicidad orientada a un target. Primero busca los hábitos y gustos de los usuarios, después recoge datos relevantes para las preferencias de descarga y, finalmente, instala páginas relacionadas.

Trojan.AutorunInf.Gen cuenta con una tasa de infección del 4,18% en todo el mundo. Su éxito responde a su facilidad para aparecer en dispositivos externos como memorias USB, discos duros y tarjetas de memoria. Después, le resulta sencillo instalar una pieza de código malicioso o transferir amenazas informáticas a los dispositivos a los que se conectan.

El tercero es JS: Trojan.Script.EY, un contenido JavaScript con formato incorrecto que se incluye en un HTML limpio y en archivos JavaScript para redirigir a los usuarios hacia sitios web con malware que ejecutan un código malicioso en el sistema.

Con un 3,31% de infección y en la cuarta posición encontramos a Exploit.CpILnk.Gen, un detector de archivos de acceso directo que utiliza una vulnerabilidad en los sistemas operativos Windows para ejecutar un código arbitrario.

Win32.Worm.Downadup.Gen es un viejo conocido que ocupa el quinto puesto (una tasa del 2,87%). Este gusano explota una vulnerabilidad en los sistemas operativos de Microsoft que se evitaría con una simple actualización del sistema. 

En sexta posición aparece Win32.Sality.3, un virus que infecta todos los archivos ejecutables del sistema y cuenta con un código que cambia constantemente, lo que le convierte en un peligro muy difícil de detectar y eliminar.

Protege tu equipo de amenazas

Application.Crack.PDH se encuentra en séptima posición y es capaz de generar claves de registro no autorizadas para eliminar la protección comercial de los productos de software, convirtiendo la piratería en un factor de infección.

La siguiente amenaza es el ingenioso 

Trojan.HTML.Ramnit.L. Con una tasa del 2,61%, este gusano se extiende a través de los archivos infectados EXE, DLL y HTML o a través de los medios de almacenamiento físicos, como unidades flash, discos duros externos y tarjetas CF. Cada vez que un archivo infectado es ejecutado, el virus intenta conectarse y descarga otros archivos desde Internet.

Adware.Agent.NLK, en el noveno puesto con un 2,57%, es capaz de secuestrar el navegador y redirigir las búsquedas hacia ciertas páginas web comerciales y tiendas on-line. Además de ser muy molesto, esta amenaza recopila datos y crea perfiles de compras on-line de sus víctimas.

Cerrando el decálogo, encontramos a uno de los virus más famosos que existen.Win32.Virtob.Gen infecta archivos EXE y SCR añadiendo su código cifrado al final de estos archivos. Después de la infección, el virus intenta conectarse a un servidor IRC donde se pone en contacto con su creador y espera recibir más instrucciones.

**
Autor del articulo 

Las diez amenazas informáticas más peligrosas de Internet

*

BLOGs del grupo-NUEVAS TECNOLOGIAS
*
Si te ha gustado lo mejor que debes hacer es ir a su blog/pagina.*****En mi blog no puedes dejar comentarios , pero si en el del autor. ********HA ENTRADO EN el BLOG/ARCHIVO de VRedondoF. Soy un EMPRESARIO JUBILADO que me limito al ARCHIVO de lo que me voy encontrando "EN LA NUBE" y me parece interesante. Lo intento hacer de una forma ordenada/organizada mediante los blogs gratuitos de Blogger. Utilizo el sistema COPIAR/PEGAR, luego lo archivo. ( Solo lo  INTERESANTE según mi criterio). Tengo una serie de familiares/ amigos/ conocidos (yo le llamo "LA PEÑA") que me animan a que se los archive para leerlo ellos después. Los artículos que COPIO Y PEGO EN MI ARCHIVO o RECOPILACIÓN (cada uno que le llame como quiera) , contienen opiniones con las que yo puedo o no, estar de acuerdo. ******** Cuando incorporo MI OPINIÓN, la identifico CLARAMENTE,  con la única pretensión de DIFERENCIARLA del articulo original. ***** Mi correo electrónico es vredondof (arroba) gmail.com por si quieres que publique algo o hacer algún comentario.***** Por favor!  Si  te ha molestado el que yo haya publicado algún artículo o fotografía tuya,  ponte en contacto  conmigo (vredondof - arroba - gmail.com ) para solucionarlo o retirarlo .
Leer más...