PLANTILLA PARA BLOGGER


Si tienes tu blog en Blogger o vas a empezar uno en esa plataforma es muy probable que hayas visto que muchas de las plantillas que Google ofrece por defecto son terriblemente feas. Al menos yo lo pienso así.

Pero una de las virtudes de Blogger es la facilidad que todo el mundo tiene para modificar las plantillas a su gusto usando un poquitín de HTML y CSS; y para el no pródigo en las artes de la programación, hay montones de plantillas para Blogger pululando por la red. Y siempre es de agradecer un lugar donde tener, si no todas, muchas de ellas centralizadas, sin tener que visitar todos los sitios de los autores. Y ese es el cometido de Blogger Templates.

Echa le un vistazo, veréis como merece la pena.

CREAR LAS PLATILLA EN FORMA ONLINE


Me he encontrado con esta web llamada Do Template que permite modificar y crear plantillas desde cierto punto de una manera sencilla y online para luego así poder descargarlas dependiendo si vamos a usar Blogger o Wordpress.

La personalización de la plantilla es increíblemente fácil, permitiendonos cambiar imágenes, textos, tipos de letras, agregar efectos y muchas cosas más que bien usadas pueden acercarnos al diseño perfecto si es que somos nuevos en esto del XHTML y CSS.

Todo esto por nada, el servicio es gratuito pero le dan visto bueno a las donaciones que por el gran trabajo que han hecho a más de uno le va dar gusto donar algo.

como vigilar a los moderadores sin que se den cuenta.

como vigilar a los moderadores sin que se den cuenta.Esto sirve para xat

1. Navega a tu Chat.
2. Hace click en tu nick.
3. Donde dice NOMBRE/NAME, Coloca el simbolo "$" antes de poner tu nick.
4. Hace click en OK.

Este truco te permitara cambiar tu icono de NARANJA a VERDE. Simplemente cambia tu nick a algun alias para que no te reconozcan.Hay asi ten dras todas tus posibilidades de banner,etc.

Malwarebytes’ Anti-Malware



Malwarebytes’ Anti-Malware es una excelente utilidad gratuita para que busca, detecta y eliminar todo tipo de Malware. Malwarebytes AntiMalware es desarrollado por la gente de MalwareBytes (creadores de About:Buster, FileASSASSIN y otros tantos buenos programas.

Para descargar el programa da clic en el botón:

BannerFans.com

acelerador de descargas: flashget



FlashGet es una utilidad que se encargará de optimizar las descargas de archivos desde Internet, ya que dividirá los archivos en varias partes y los descargará simultáneamente para conseguir una mayor velocidad de descarga.

Además, podrás añadir descripciones a cada uno de los ficheros de descarga para luego saber qué es cada cosa, sin necesidad de tener una memoria fuera de lo común si descargas decenas de ficheros al día.

Con FlashGet podrás, entre muchas otras cosas, organizar las descargas por categorías totalmente personalizables, arrastrar y soltar los ficheros directamente al programa, conectarte a Internet a través de proxy, personalizar totalmente la barra de herramientas, descargar con prioridades, autoconectarte y desconectarte a Internet de manera totalmente programada, etc.

Cambios recientes en FlashGet:

Optimizaciones en los módulos HTTP y emule
Corregidos algunos fallos en la interfaz
Otras mejoras

Para utilizar FlashGet necesitas:

Sistema operativo: Win95/98/98SE/Me/2000/NT/XP

BannerFans.com

GraphCalc 4.0.1



Descripcion:

GraphCalc 4.0.1 es una calculadora con un diseño sencillo, potente y rápida (en inglés) para realizar todo tipo de operaciones matemáticas.

Con GraphCalc 4.0.1 podrás hacer desde los cálculos aritméticos más sencillos a los más complejos: análisis estadísticos, derivadas, cálculos boléanos, etc. Es rápida y se maneja con facilidad.

GraphCalc 4.0.1 tiene muchas funciones y su base de datos es excelente.

BannerFans.com

tutorial de blogger

GW-BASIC ,descarga



GW-BASIC fue la principal lengua utilizada en los equipos de origen y sigue siendo útil en el aprendizaje de los fundamentos de la programación de computadoras y programas de menor utilidad. Todavía se ejecuta en los servidores de Microsoft Windows a través de Windows XP, aunque no en una ventana, pero en la pantalla de negro que se utiliza para MS-DOS por encima de la programación que aparecerá al hacer clic en el icono GWBASIC.

GW-BASIC es un lenguaje interpretado, lo que significa que no es compilado. Usted escribe en el programa o copiar y pegar en un texto (Bloc de notas) archivo guardado con el nombre y la extensión. Sufijo BAS, entre comillas. Introducción de "run" se iniciará el programa. GW-BASIC utiliza números de línea y se ejecuta y guarda los archivos con extensión ". Sufijo BAS" en el mismo archivo como el intérprete. También puede ejecutar un programa de "arrastrar y soltar", el programa en la parte superior de la intérprete.

Usted puede encontrar una Guía del usuario y de referencia en cualquier venta de garaje o de una buena biblioteca. Asimismo, no se olvide de comprobar Amazon.com 's de los libros y me encontré con un GW "Microsoft-Guía de usuario básico y de referencia" en Half.com por $ 0.75! Si todo esto falla tengo una lista de comandos de GW-Basic para descargar por encima y por varios tutoriales y enlaces a tutoriales.

BannerFans.com

programas maliciosos de la computadora


Los programas maliciosos pueden dividirse en los siguientes grupos: gusanos, virus, caballos de Troya o troyanos, utilidades para hackers y otros tipos de programas maliciosos. Todos ellos han sido diseñados para causar daños al equipo infectado o a otros equipos conectados a redes.

Gusanos de red

Esta categoría incluye los programas que se propagan por redes locales o Internet con los siguientes objetivos:

-Penetrar a equipos remotos
-Lanzar copias en los equipos víctimas
-Propagarse hacia otros equipos

Los gusanos usan diferentes sistemas de red para propagarse: correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc.

La mayoría de los gusanos se propagan en forma de archivos adjuntos a mensajes de correo electrónico, ICQ o IRC, enlaces a archivos ubicados en sitios web o servidores FTP infectados, archivos compartidos vía redes P2P, etc.

Existe una pequeña cantidad de gusanos denominados "fileless" o gusanos de paquete, que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.

Los gusanos usan una gran variedad de métodos para penetrar a los equipos y ejecutar su código, incluyendo:

-Ingeniería social, mensajes de correo electrónico que incitan al destinatario a abrir el archivo adjunto.
-Redes mal configuradas; redes que tienen equipos locales abiertos al acceso desde fuera de la red.
-Vulnerabilidades en los sistemas operativos y las aplicaciones
Los programas maliciosos de hoy constan de varios componentes: los gusanos tienen ahora funciones de troyanos o la capacidad de infectar archivos ejecutables en el equipo víctima. Ya no existen gusanos simples, sino amenazas combinadas.

Virus clásicos

Esta clase de programas maliciosos incluye programas que se propagan dentro de un equipo con el objetivo de:

Ejecutar su código cuando el usuario realiza determinadas acciones
Penetrar a otros recursos en el equipo víctima.

A diferencia de los gusanos, los virus no usan las redes para penetrar a otros equipos. Las copias de los virus sólo pueden penetrar a otros equipos si un objeto infectado es abierto por el usuario del equipo no infectado, con lo que se ejecuta el código del virus. Esto puede suceder en los siguientes casos:

El virus infecta los archivos ubicados en un recurso de red que puede ser accedido por otros usuarios

El virus infecta medios de almacenamiento removibles que luego son usados en un equipo no infectado.

El usuario adjunta un archivo infectado a un mensaje de correo electrónico y lo envía a un destinatario "sano".

A veces, los gusanos portan virus, otras, los virus incluyen una "puerta trasera" (backdoor) o tiene funciones propias de los troyanos que destruyen datos en el equipo infectado.

Caballos de Troya (Troyano)

Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.

Existe un subgrupo de troyanos que causa daños a equipos o redes a distancia, sin poner en peligro los equipos infectados. Son los troyanos que utilizan los equipos víctimas para efectuar ataques DoS contra un sitio web determinado.

Utilidades para hackers y otros programas maliciosos

Esta clase incluye:

-Utilidades semejantes a constructores que pueden ser usados para crear virus, gusanos y troyanos.
-Bibliotecas de programas especialmente diseñadas para crear programas maliciosos.
-Utilidades para hackers, que cifran los archivos para hacer que los antivirus no puedan detectarlos.
-Bromas que interfieren con el funcionamiento normal del ordenador.
-Programas que deliberadamente muestran información falsa a los usuarios.
-Otros programas que están diseñados para causar daños a equipos y redes, ya sea de forma directa o indirecta.