Ronald Guichay
Well.....
My name is ronald... jejeje para los que me conocen.. miren ya estoy aprendiendo ingles...jejeje
ahora estoy estudiando en la ESPOL... en la Facultad de FICT... Ing. de Petroleo...
Aunque espero q para cuando me gradue no se halla terminado este... jejeje
Vivo en Guayaquil...() a mi me gusta divertirme con los panas, salir una rato de j..a--- pelotear los miércoles antes de quimica(si hay como¡¡), y claro después de arto deporte no falta el encebollado..jeje
Identificar los programas que consumen más memoria RAM y CPU
La forma más sencilla de identificar los programas que consumen mayor cantidad de memoria RAM o CPU es utilizando el Administrador de tareas de Windows, una herramienta a la cuál podemos acceder rápidamente con un Ctrl + Alt + Del:
Ordenando los procesos en ejecución por «Memoria» o «CPU» podremos visualizar rápidamente el consumo correspondiente a cada uno. No es extraño que un proceso supere los 100 MB o incluso más de memoria y que el valor varíe con el tiempo, todo dependerá del programa en cuestión y del uso que se le esté dando en el momento.
El consumo del CPU (procesador) en los procesos individuales normalmente es bajo y es común que aumente repentinamente cuando alguno se inicia o realiza alguna tarea «pesada». Por otro lado si este nivel se mantiene en un nivel alto (cercano a 100) durante mucho tiempo, dejando «lento» el equipo, seguramente la aplicación esté fallando y debamos finalizarla.
Verificando regularmente la lista podremos establecer un consumo normal aproximado de los programas que solemos utilizar, además también podremos identificar posibles problemas cuando notemos un rendimiento bajo del sistema.
Facebook, Hi5, LinkedIn, MySpace, Tuenti, Orkut, Sonico, Twitter… son algunos de los sitios sociales más conocidos y seguramente tengas tu perfil creado en alguno de ellos. No es igual para todos los países, pero hoy en día se podría decir que Facebook se está convirtiendo en el «Google de las redes sociales» -si ya no lo es- y el resto poco a poco están pasando a un segundo plano.
Lo cierto es que, además de estas grandes redes, existen muchísimas otras desconocidas que enfocadas a nichos están logrando subsistir. Muchas se basan en softwares, también conocidos como «clones«, que son vendidos como un paquete completo que simplemente se debe instalar en un servidor para dejarlo operativo. De hecho es posible que alguna vez hayas utilizado alguna red de contactos basada en alguno de estos softwares.
A continuación recopilo algunos de los más conocidos, los precios de estos varían desde los 40 hasta los 1.000 dólares, dependiendo de las prestaciones, calidad del código, libertad para manipularlo, licencias, soporte, etc:
Finalmente por aquí puedes encontrar una interesante lista con varios más y por aquí uno que permite crear un clon de Twitter (demo). Ahora bien, la idea de utilizar estos programas pasa por ahorrar tiempo partiendo de una base ya creada, y si bien todo dependerá de nuestra idea y los objetivos, si no se aplican modificaciones, adaptaciones y mejoras… el sitio sólo será uno más de los miles similares que hay en internet y posiblemente no llegue muy lejos.
LimeWire se conecta a Facebook y Gmail para compartir archivos con amigos
LimeWire es uno de esos programas P2P que siempre estuvieron ahí, como alternativas al Ares cuando no conectaba o la mula cuando se ponía lenta. Hace un tiempo me preguntaba cuál de los 3 era mejor, ¿Ares, LimeWire o eMule? y lo cierto es que cada uno tiene sus ventajas y desventajas.
Recientemente LimeWire incorporó una funcionalidad que permite crear listas de amigos para compartir archivos de forma privada, ideal para realizar transferencias P2P entre amigos o grupos de viaje, por ejemplo.
En la última versión 5.2.8 han dado un paso más y ahora es posible crear estas listas a partir de nuestros contactos de Facebook, Gmail, LiveJournal y Jabber.
´
Iniciando sesión en cualquiera de estas redes podremos seleccionar directamente a nuestros amigos, por supuesto ellos también deberán utilizar LimeWire y además, por la naturaleza del P2P, ambas partes deberán estar conectadas al mismo tiempo, de lo contrario los archivos no se pueden compartir.
Un sano consejo para utilizar el programa es limitar su consumo de banda ancha a un nivel óptimo que permita compartir y navegar normalmente. Como comentan en Wired, si la intención es que los usuarios mantengan el programa todo el día activo, sería bueno que se diferencien las opciones de transferencia para los amigos y el resto del mundo, de esta forma se tendría un mejor control en la velocidad de conexión.
Por último mencionar que desde LimeWire también es posible chatear, el programa lo puedes descargar desde aquí. Es compatible con Windows, Linux y Mac, su versión básica es gratuita y la versión Pro ofrece algunas ventajas: búsquedas optimizadas, descarga «turbo» y conexión a más fuentes.
Se trata de NBIM un monitor de integridad de sitios Web, que detecta cambios desautorizados en los mismos. Con esta herramienta podemos detectar si nuestro sitio Web ha sido pirateado.
NBIM captura imágenes del sitio Web, registros del DNS, información de WHOIS, certificados SSL y si está incluido en listas negras. Y después va comparando la información actual con la que tiene almacenada y si detecta algún cambio lo notifica al correo electrónico.
Características de NBIM:
Supervisión cada 10 minutos, todos los días.
Permite añadir varios sitios Web a supervisar.
Detecta si un sitio web es incluido en una lista negra.
Notificación inmediata y muy detallada al correo electrónico.
NBIM es un servicio gratuito y muy recomendable para los administradores Web, porque permite detectar rápidamente si un sitio web ha sido hackeado.
Herramienta para test de penetración automatizado de dispositivos Bluetooth
Se trata de la herramienta pwntooth para Linux, diseñada para automatizar test de penetración de dispositivos Bluetooth. Pwntooth explora los dispositivos activos y después utiliza las herramientas y parámetros especificados en el pwntooth.conf para realizar un test de penetración completo.
Las herramientas usadas por Pwntooth para el test de penetración automatizado son:
Blueper diseñada para utilizar la transferencia de archivo en dispositivos Bluetooth. Utiliza ussp-push para transferir archivos de un dispositivo a otro. El diseño de esta herramienta proporciona varios resultados finales posibles: utilizar molestos popups continuos de peticiones de transferencia de archivo en el dispositivo a atacar y escribir datos en el disco del dispositivo sin la interacción del usuario. Puede incluso llegar a bloquear el dispositivo.
Bluesnarfer desarrolla el ataque Bluebug sobre teléfonos con Bluetooth por medio de comandos AT y permite:
Ejecutar comandos AT personalizados.
Obtener información general del teléfono móvil atacado: marca, modelo, IMEI, cobertura y nivel de batería.
Extraer la agenda de contactos almacenados en la tarjeta SIM.
Yo naci el 05 de abril de 1990,…. pues tengo 19 años…jejejeXD
… yo soy de Pasaje.. la provincia de El Oro… alli vive mi madre y mi hermana…
… yo vivo solo aca en guayaquil… en sauces 3 aunque me pienso kmbiar…
… ya estoy un mes estudiando en la ESPOL…. estoy siguiendo ING. DE PETROLEO..
esta carrera me tomara 5 años…
… me gusta hacer deporte cuando hay tiempo…y pasarla con los panas…
soy BARCELONISTA…. y si desean sber mas… aqui esta mi e-mail
ronalds_2006.2@hotmail.com….. pa + inf. 092480861 y 085645704
Aqui estoy en el cole... un dia q no hubo clases y la pasmos de lo mejor en la "madrina"
ºººESTAS SON COSAS DE RUTINA Q PASABAN EN EL COLEGIOººº
Para la melancolia de muchos del colegio he creado un blog para uds… con unos de los mejores y mas chistosos momentos q hemos pasado….
Aunque tambien me puede ayudar con los videos…. el Chino Egas si se acuerdos con su
Preocupado por los estudios pero noo tanto, en tus tiempos libres prefieres practicar algun deporte, jugar cuarenta con tus amigos o disfrutar del dia hechado en mopol.... los viernes de farra en la u lo pasas tomando unas cuantas cervecitas y conversando....... estas en el rango de lo normal