DIPPSU.BLOGSPOT.COM "Y no puedo retractarme de mis palabras": 1/06/09 - 1/07/09

25 jun. 2009

Juegos online de Bigpoint



Si te gustan los juegos online de esos de ir construyendo tu ciudad y crear tu ejercito, teneis que provar este.. para cualquier edad, espero q les guste.
Puedes elegir entre el bien y el mal, si te arrepientes y quieres ser de uno o de otro lo puedes hacer facilmente, pero solo la primera vez, luego para camviar tienes que pagar con mana.. puedes crear un clan, invitar a tus amigos a xhodon, hablar por el chat, crear alianzas... etc.







Haz click aqui para ir a la página de inicio.., donde te puedes registrar y jugar.



19 jun. 2009

NARWHALS

NARWHALS!!! , veanlo es una pasada jajaj

http://media.y8.com/animation/content/narwhals.swf


13 jun. 2009

Funcionamiento de las teclas usando "Ctrl"

Ctrl + G -> Guardar un documento.
Ctrl + Z -> Deshacer la última orden.
Ctrl + Alt + Supr -> Si el ordenador está bloqueado, para que aparesca una ventana y finalizar la operación que no responde.
Ctrl + Y -> Para rehacer la última orden.
Ctrl + U -> Abrir un fichero nuevo.
Ctrl + A -> Abrir un archivo.
Ctrl + P -> Para imprimir.
Ctrl + R -> Cerrar el archivo con el que se esta trabajando.
Ctrl + N -> Pasar a negrita un texto seleccionado.
Ctrl + T -> Centrar el texto seleccionado.
Ctrl + K -> Poner en cursiva el texto seleccionado.
Ctrl + C -> Copiar en otra parte un texto seleccionado.
Ctrl + V -> Añadir o pegar en otro lugar el texto seleccionado anterior.
Ctrl + X -> Cortar.
___________________________________________

Ctrl + Flecha Derecha -> Ir al principio de la palabra siguiente.
Ctrl + Flecha Izq -> Ir al principio de la palabra anterior.
Ctrl + Flecha abajo -> Ir al principio del parrafo siguiente.
Ctrl + Flecha arriba -> Ir al principio del párrafo anterior.



10 jun. 2009

Tipos de malware

Tipos de ataques

Los virus, los gusanos y los caballos de Troya son todos programas malévolos que pueden causar daño a tu ordenador, pero hay diferencias entre los tres, y saber esas diferencias puede ayudarte a proteger mejor tu ordenador contra sus efectos, a menudo, muy perjudiciales:

Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).

Un worm o gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.

Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de direcciones de tu programa de email. Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada uno de los receptores, y así continuamente.

Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.

Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.

A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.

Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.

A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.

Una cookie es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama "huella".

Los usos más frecuentes de las cookies son:

1. Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor.

2. Ofrecer opciones de diseño (colores, fondos, etc) o de contenidos al visitante.

3. Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.

Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web.

Malware: Cualquier programa o mensaje que puede resultar perjudicial para un ordenador, tanto por causar pérdida de datos como de productividad.

Pop-ups: Ventanas emergentes o barras, generalmente conteniendo publicidad, que aparecen en la pantalla al ejecutar algunos programas o visitar ciertas páginas de Internet.

Hoaxes y Jokes: Cadenas de mensajes, con falsas advertencias de virus, o de cualquier otro tipo de alerta o de bulo, que se distribuye mediante el correo electrónico.

6 jun. 2009

Assasin's creed 2


Assassin's Creed 2 es la secuela del Assassin's Creed. Esta segunda entrega estará ambientado en el Renacimiento, desarrollado por Ubisoft y pensado como segunda parte de una trilogía. Assassin's Creed 2 llegará a las tiendas el 17 de Noviembre del 2009, y para el formato PAL el 20 del mismo mes. El título se podra encontrar en las consolas Xbox 360, PS 3 y para PC Ubisoft ha confirmado que el título estará disponible para las próximas navidades, tal y como sucedió con la primera parte.



El 1 de Junio salió el primer trailer del videojuego, en donde se situa Venencia, Ezio se destina a asesinar a un rey en un carnaval, pero este escapa, tendiendole una trampa, pero Ezio la elude matando a este desde lejos.

Haz click aqui para ver el trailer del videojuego.





RuneScape



RuneScape : Tiene lugar en un mundo de fantasía llamado Gielinor, el cual está dividido en varios reinos, regiones y ciudades. Los jugadores pueden viajar a través de Gielinor a pie, mediante hechizos de teletransportación y otros mecanismos. Cada región ofrece diferentes tipos de monstruos, recursos y aventuras que desafían a los jugadores. A diferencia de muchos MMORPG no tiene una historia lineal que debe ser seguida. Los jugadores en la pantalla son avatares personalizables, con sus propias metas y objetivos. Los jugadores pueden pelear tanto contra monstruos como contra otros jugadores, completar aventuras ("quests"), aumentar su experiencia en cada una de las habilidades ("skills"), o conseguir oro y metas físicas. Los jugadores pueden interactuar entre ellos mediante el comercio, conversando o jugando minijuegos (de combate o cooperativos).








<----- subes niveles, participas en guerras, clanes, hay fiestas, bodas, eventos especiales y mucho mas sobre todo si eres miembro... https://secure.runescape.com/m=weblogin/members/members.ws







Para empesar a juegar teneis que crearos una cuenta en " create account " y seguir los pasos que te van diciendo en el tutorial.


1 jun. 2009

Dark Orbit

DarkOrbit: El shooter de acción de los juegos de navegador! Experimenta la grandeza infinita del espacio. En DarkOrbit lucharás solo o con aliados en sectores alejados. Descubre nuevos mundos y ve a la caza de misteriosos alienígenas.
Únete a una de las tres empresas que quieren dividir el espacio con todo el control en su mano y lucha por ti y por tus aliados, como piloto espacial combatirás por riqueza y poder.

Equipa tu nave espacial para enfrentarte a tus enemigos y hazte respetar en DarkOrbit.