miércoles, 27 de marzo de 2013

Trucos para el real racing 3



Trucos para Real Racing 3  has llegado al sitio adecuado. Vamos a darte consejos sobre como avanzar en el juego sin gastar ni un Euro y como ser el más rápido en las distintas competiciones conduciendo limpiamente o usando tácticas menos ortodoxas.

Hay dos tipos de jugadores en Real Racing 3, los que se gastan dinero para avanzar más rápido, que ha juzgar por su séptima posición en el Top Apps por ingresos son unos cuantos, o los que deciden jugar y no gastarse ni un Euro. Este último es mi caso, y aunque al principio pensé que me aburriría pronto de un modelo de juego Freemium, le he cogido el tranquillo y puedo jugar casi todo el tiempo que quiera sin gastarme ni un Euro, ya veis, soy como el Tío Gilito….

Voy a compartir con vosotros mis secretos de Real Racing 3, mis competidores dicen que es imposible alcanzarme en la pista, así que espero que no se lo lean, me gusta ganar.

Trucos real Racing 3: Configuraciones

Controles: Esta es una importante elección, es la forma en la que vas a controlar tu bólido, si quieres ser el más rápido tienes que elegir un control cómodo y en el que sea difícil equivocarte de botón. Mi consejo es que elijas Volante A o B, dependiendo de si eres diestro o zurdo. Usar el acelerómetro está muy chulo, pero a corto plazo es incómodo y, además, complica mucho la desactivación de las ayudas. Con este control la aceleración es automática y solo controlarás el volante y el freno, más que suficiente.



Ayudas de conducción: Tienes que desactivar la ayuda a la frenada, te resta una cantidad de tiempo enorme y además le resta emoción. Deja el control de tracción y la ayuda de dirección, cuando llegues al nivel de estrella mundial podrás desactivarlos…  Con la ayuda de frenada desactivada podrás apurar al máximo todas las curvas, que son las zonas en donde más vas a adelantar.

Trucos Real Racing 3: La mejor forma de correr en las distintas competiciones

En Real Racing 3 encontramos 8 tipos de competiciones distintas, cada una de ellas tiene sus peculiaridades y debes plantearlas de forma distinta, estos son mis consejos:

1- Copa: En esta competición tienes 21 contrincantes por delante de ti. La clave está en la salida y llegada a la primera curva. Si no consigues adelantar un buen puñado de coches en ese intervalo te va a costar ganar.

Busca una zona por la que adelantar en la salida, si te conoces el circuito elige la derecha o la izquierda dependiendo hacia donde vaya la primera curva, Vete siempre al lado hacia donde va esa curva, que no te importe pisar un poco el césped del circuito para adelantar a los primeros, la inteligencia artificial del juego no es precisamente “Súper dotada” y todos los coches se acabarán abriendo justo al otro lado para tomarla. Si te has situado en el lado contrario los demás irán contra ti y te sacarán del circuito sin piedad.



Usa la Conducción sucia para adelantar. No te andes con muchos miramientos, si llegas a una curva frena más tarde que tus contrincantes y usa sus coches para no salirte del circuito. Esto dañará tu vehículo, pero que carajo, en la guerra todo vale, además es más rentable arreglar los coches después de cada carrera que no llegar entre los 3 primeros, ya que igualmente tendrás que hacer reparaciones.

2. Resistencia: Este tipo de pruebas se ganan recorriendo más metros que ningún contrincante, por cada coche que adelantes obtendrás 10 segundos extras y cada vez que pases por la linea de meta serás premiado con una cantidad de segundos que varía dependiendo del circuito en el que estemos.

En las primeras vueltas lo importante es la limpieza en los adelantamientos y no salirse de la pista, es preferible frenar un poco más en cada curva que llegar tarde a la frenada. pero si el tiempo se te esté agotando y tienes un par de coches frente a ti no dudes en lanzarte contra ellos en la curva más próxima, eso te dará unos metros extra que pueden marcar la diferencia….

3. Uno contra Uno. Si tienes contrincantes de nivel serán las carreras más igualadas. Intenta pasarlo en la primera curva y luego se más conservador.

4. Eliminación: Sois 8 en cada carrera y cada 20 segundos se elimina al último. Lo más importante es llegar a la cabeza lo antes posible, aplica la misma táctica que en las carreras de Copa .

5. Carrera de aceleración: Las dos primeras carreras de eliminación suelen ser muy facilonas de ganar. Si en la última te toca correr con un adversario duro, o con un coche menor preparado que el tuyo y se te atraganta usa la táctica de contar y darle al botón de salir justo cuando el semáforo esté en verde. A veces es solo un tema de coordinación, cuenta hasta 5 siguiendo el intervalo de tiempo del semáforo (No es infalible, a veces se cambian los tiempos…)

6. Autocross: Para esta prueba no hay truco que valgan, vas a competir solo en una parte difícil de un circuito. Simplemente repite la prueba hasta que te sepas el circuito de memoria…

7. Record de velocidad: Consiste en tener una velocidad punta más alta que tus contrincantes. Juega con el coche en perfectas condiciones y busca la zona con la recta más grande del circuito, cuando la tengas localizada tómala a toda velocidad y no frenes cuando llegues a la curva, El porrazo está asegurado, pero lo que importa es la velocidad que hayas alcanzado y esta es la forma de llevarla hasta el límite.

8. Velocidad instantánea: Tienes que llegar a la meta a la máxima velocidad posible en un tramos concreto de un circuito. La primera parte del circuito es irrelevante, lo importante está en la última curva, debes tomarla a una velocidad más lenta de lo habitual que te permita acelerar dentro para salir de ella a la máxima velocidad posible encarando la recta final, cuando cojas práctica podrás hacer marcas estratosféricas que los demás contrincantes verán insuperables.

Trucos Real Racing 3: Gana dinero y gástalo de forma inteligente

En Real Racing 3 existen dos tipos de dinero, el denominado R$ y el Oro. El primero sirve para reparar tu coche, comprar las mejoras y otros coches. El Oro sirve para acelerar las mejoras, pagar algunas de ellas, Pintar el coche y comprar ciertos coches a precios muy altos.

Si decides comprar Oro en la tienda de Real Racing 3 te gastarás más o menos 1 € por cada 10 monedas, por lo tanto comprar el coche que cuesta 800 Monedas de oro te saldrá por la nada despreciable suma de 80 €, y no está la economía para permitirse tal despilfarro, por lo tanto, mi primer consejo es que no gastes ni una moneda de oro en cosas innecesarias.

En lo que más Oro se te puede ir es en acelerar las mejoras y la entrega de los coches. Hazme caso, es mucho mejor esperar, lo agradecerás cuando tengas que pagar con Oro algunas mejoras o cuando llegue la hora de comprar uno de esos coches exclusivos.

No se te ocurra pintar el coche, no sirve absolutamente para nada y solo se puede pagar con Oro, es un gran despilfarro.



Compra los coches de forma escalonada. Para completar el juego vas a tener que comprarlos todos, ya que cada competición tiene pruebas a las que solo vas a poder acceder con un coche determinado. Lo inteligente es comprar un coche, Hacerte con todas las mejoras (Incluidas las que se pagan con Oro) y, una vez que lo tengas vayas a por el siguiente vehículo y hagas lo mismo.

Al principio, este método hará que tengas que dejar de jugar cada vez que tengas que reparar o mejorar tu coche, pero una vez que tengas 3 coches en tu garaje ya no tendrás que dejar de jugar cada 10 minutos, lo harás por aburrimiento….

La idea es participar en muchas carreras, aunque estas sean carreras que ya has superado, para seguir engrosando tu cuenta corriente de R$ y Oro. En cada evento las carreras que más dinero y fama te darán son las últimas (más concretamente las de Copa), pero estas también suelen ser muy largas, por lo que el desgaste del coche es mucho mayor y te hará pasar por el taller más a menudo.

Añade muchos amigos de Game Center a Real Racing 3 y compite contra ellos, por cada amigo que superes el juego te premiará con R$, y este premio va en aumento según avanzas por los distintos desafíos.



Si queréis podéis dejar vuestro usuario de Game Center en los comentarios para hacer una gran comunidad y que todos nos beneficiemos, yo soy HONKONFUY, por si  me queréis añadir.

Las reparaciones tienes que hacerlas solo cuando sea absolutamente necesario. Un coche con el aceite bajo tiene menos rendimiento en pista, pero muchas veces tu superioridad hace que puedas correr unas cuantas carreras más sin tener que reparar. Exprime un coche al máximo y, cuando lo pongas a reparar, elige otro y haz lo mismo.

Cuando decidas dejar de jugar Repara todos tus coches, aunque no te haga falta, gastarás un poco de dinero, pero la siguiente vez que te pongas a jugar tendrás todos tus coches disponibles y podrás dedicarle todo el tiempo que quieras a Real Racing 3.

Compra los coches que Real Racing 3 te da en oferta. Cada semana el juego te ofrecerá un coche en oferta, al principio no podrás comprarlos por que son coches muy caros, cuando hayas avanzado algo en el juego, quizás sea una buena idea que dediques unos días a amasar una pequeña fortuna para aprovechar estas ofertas que van del 20% al 50% de descuento.

Para terminar, un truco sucio…..

La mejor forma de ser el más rápido en las carreras es desactivar la ayuda de frenado, pero puede que te cueste controlar el coche de esta manera. En este caso puedes hacer un poco de trampa….

Las ayudas se pueden activar y desactivar a lo largo de la carrera, por lo tanto puedes salir sin ayuda de frenado y abalánzate sobre todos tus contrincantes en la primera curva para conseguir el primer puesto. Una vez lo hayas conseguido vuelve a poner las ayudas. Una cosa así….



Es un buen truco para empezar, pero llevar la ayuda de frenado te hace ser mucho más lento, practica e intenta prescindir de ella cuanto antes.

Vamos a dejarlo ya por qué si no esto va a empezar a parecerse al Quijote… ¿Te sabes algún truco de Real Racing 3? ¿Quieres dejar tu consejo o forma de avanzar? Escríbelo en los comentarios.

Y no te olvides de dejar también tu usuario de Game Center para que todos podamos ganar más R$.

DiegoGaRoQui

Trucos para el real racing 3



Trucos para Real Racing 3  has llegado al sitio adecuado. Vamos a darte consejos sobre como avanzar en el juego sin gastar ni un Euro y como ser el más rápido en las distintas competiciones conduciendo limpiamente o usando tácticas menos ortodoxas.

Hay dos tipos de jugadores en Real Racing 3, los que se gastan dinero para avanzar más rápido, que ha juzgar por su séptima posición en el Top Apps por ingresos son unos cuantos, o los que deciden jugar y no gastarse ni un Euro. Este último es mi caso, y aunque al principio pensé que me aburriría pronto de un modelo de juego Freemium, le he cogido el tranquillo y puedo jugar casi todo el tiempo que quiera sin gastarme ni un Euro, ya veis, soy como el Tío Gilito….

Voy a compartir con vosotros mis secretos de Real Racing 3, mis competidores dicen que es imposible alcanzarme en la pista, así que espero que no se lo lean, me gusta ganar.

Trucos real Racing 3: Configuraciones

Controles: Esta es una importante elección, es la forma en la que vas a controlar tu bólido, si quieres ser el más rápido tienes que elegir un control cómodo y en el que sea difícil equivocarte de botón. Mi consejo es que elijas Volante A o B, dependiendo de si eres diestro o zurdo. Usar el acelerómetro está muy chulo, pero a corto plazo es incómodo y, además, complica mucho la desactivación de las ayudas. Con este control la aceleración es automática y solo controlarás el volante y el freno, más que suficiente.



Ayudas de conducción: Tienes que desactivar la ayuda a la frenada, te resta una cantidad de tiempo enorme y además le resta emoción. Deja el control de tracción y la ayuda de dirección, cuando llegues al nivel de estrella mundial podrás desactivarlos…  Con la ayuda de frenada desactivada podrás apurar al máximo todas las curvas, que son las zonas en donde más vas a adelantar.

Trucos Real Racing 3: La mejor forma de correr en las distintas competiciones

En Real Racing 3 encontramos 8 tipos de competiciones distintas, cada una de ellas tiene sus peculiaridades y debes plantearlas de forma distinta, estos son mis consejos:

1- Copa: En esta competición tienes 21 contrincantes por delante de ti. La clave está en la salida y llegada a la primera curva. Si no consigues adelantar un buen puñado de coches en ese intervalo te va a costar ganar.

Busca una zona por la que adelantar en la salida, si te conoces el circuito elige la derecha o la izquierda dependiendo hacia donde vaya la primera curva, Vete siempre al lado hacia donde va esa curva, que no te importe pisar un poco el césped del circuito para adelantar a los primeros, la inteligencia artificial del juego no es precisamente “Súper dotada” y todos los coches se acabarán abriendo justo al otro lado para tomarla. Si te has situado en el lado contrario los demás irán contra ti y te sacarán del circuito sin piedad.



Usa la Conducción sucia para adelantar. No te andes con muchos miramientos, si llegas a una curva frena más tarde que tus contrincantes y usa sus coches para no salirte del circuito. Esto dañará tu vehículo, pero que carajo, en la guerra todo vale, además es más rentable arreglar los coches después de cada carrera que no llegar entre los 3 primeros, ya que igualmente tendrás que hacer reparaciones.

2. Resistencia: Este tipo de pruebas se ganan recorriendo más metros que ningún contrincante, por cada coche que adelantes obtendrás 10 segundos extras y cada vez que pases por la linea de meta serás premiado con una cantidad de segundos que varía dependiendo del circuito en el que estemos.

En las primeras vueltas lo importante es la limpieza en los adelantamientos y no salirse de la pista, es preferible frenar un poco más en cada curva que llegar tarde a la frenada. pero si el tiempo se te esté agotando y tienes un par de coches frente a ti no dudes en lanzarte contra ellos en la curva más próxima, eso te dará unos metros extra que pueden marcar la diferencia….

3. Uno contra Uno. Si tienes contrincantes de nivel serán las carreras más igualadas. Intenta pasarlo en la primera curva y luego se más conservador.

4. Eliminación: Sois 8 en cada carrera y cada 20 segundos se elimina al último. Lo más importante es llegar a la cabeza lo antes posible, aplica la misma táctica que en las carreras de Copa .

5. Carrera de aceleración: Las dos primeras carreras de eliminación suelen ser muy facilonas de ganar. Si en la última te toca correr con un adversario duro, o con un coche menor preparado que el tuyo y se te atraganta usa la táctica de contar y darle al botón de salir justo cuando el semáforo esté en verde. A veces es solo un tema de coordinación, cuenta hasta 5 siguiendo el intervalo de tiempo del semáforo (No es infalible, a veces se cambian los tiempos…)

6. Autocross: Para esta prueba no hay truco que valgan, vas a competir solo en una parte difícil de un circuito. Simplemente repite la prueba hasta que te sepas el circuito de memoria…

7. Record de velocidad: Consiste en tener una velocidad punta más alta que tus contrincantes. Juega con el coche en perfectas condiciones y busca la zona con la recta más grande del circuito, cuando la tengas localizada tómala a toda velocidad y no frenes cuando llegues a la curva, El porrazo está asegurado, pero lo que importa es la velocidad que hayas alcanzado y esta es la forma de llevarla hasta el límite.

8. Velocidad instantánea: Tienes que llegar a la meta a la máxima velocidad posible en un tramos concreto de un circuito. La primera parte del circuito es irrelevante, lo importante está en la última curva, debes tomarla a una velocidad más lenta de lo habitual que te permita acelerar dentro para salir de ella a la máxima velocidad posible encarando la recta final, cuando cojas práctica podrás hacer marcas estratosféricas que los demás contrincantes verán insuperables.

Trucos Real Racing 3: Gana dinero y gástalo de forma inteligente

En Real Racing 3 existen dos tipos de dinero, el denominado R$ y el Oro. El primero sirve para reparar tu coche, comprar las mejoras y otros coches. El Oro sirve para acelerar las mejoras, pagar algunas de ellas, Pintar el coche y comprar ciertos coches a precios muy altos.

Si decides comprar Oro en la tienda de Real Racing 3 te gastarás más o menos 1 € por cada 10 monedas, por lo tanto comprar el coche que cuesta 800 Monedas de oro te saldrá por la nada despreciable suma de 80 €, y no está la economía para permitirse tal despilfarro, por lo tanto, mi primer consejo es que no gastes ni una moneda de oro en cosas innecesarias.

En lo que más Oro se te puede ir es en acelerar las mejoras y la entrega de los coches. Hazme caso, es mucho mejor esperar, lo agradecerás cuando tengas que pagar con Oro algunas mejoras o cuando llegue la hora de comprar uno de esos coches exclusivos.

No se te ocurra pintar el coche, no sirve absolutamente para nada y solo se puede pagar con Oro, es un gran despilfarro.



Compra los coches de forma escalonada. Para completar el juego vas a tener que comprarlos todos, ya que cada competición tiene pruebas a las que solo vas a poder acceder con un coche determinado. Lo inteligente es comprar un coche, Hacerte con todas las mejoras (Incluidas las que se pagan con Oro) y, una vez que lo tengas vayas a por el siguiente vehículo y hagas lo mismo.

Al principio, este método hará que tengas que dejar de jugar cada vez que tengas que reparar o mejorar tu coche, pero una vez que tengas 3 coches en tu garaje ya no tendrás que dejar de jugar cada 10 minutos, lo harás por aburrimiento….

La idea es participar en muchas carreras, aunque estas sean carreras que ya has superado, para seguir engrosando tu cuenta corriente de R$ y Oro. En cada evento las carreras que más dinero y fama te darán son las últimas (más concretamente las de Copa), pero estas también suelen ser muy largas, por lo que el desgaste del coche es mucho mayor y te hará pasar por el taller más a menudo.

Añade muchos amigos de Game Center a Real Racing 3 y compite contra ellos, por cada amigo que superes el juego te premiará con R$, y este premio va en aumento según avanzas por los distintos desafíos.



Si queréis podéis dejar vuestro usuario de Game Center en los comentarios para hacer una gran comunidad y que todos nos beneficiemos, yo soy HONKONFUY, por si  me queréis añadir.

Las reparaciones tienes que hacerlas solo cuando sea absolutamente necesario. Un coche con el aceite bajo tiene menos rendimiento en pista, pero muchas veces tu superioridad hace que puedas correr unas cuantas carreras más sin tener que reparar. Exprime un coche al máximo y, cuando lo pongas a reparar, elige otro y haz lo mismo.

Cuando decidas dejar de jugar Repara todos tus coches, aunque no te haga falta, gastarás un poco de dinero, pero la siguiente vez que te pongas a jugar tendrás todos tus coches disponibles y podrás dedicarle todo el tiempo que quieras a Real Racing 3.

Compra los coches que Real Racing 3 te da en oferta. Cada semana el juego te ofrecerá un coche en oferta, al principio no podrás comprarlos por que son coches muy caros, cuando hayas avanzado algo en el juego, quizás sea una buena idea que dediques unos días a amasar una pequeña fortuna para aprovechar estas ofertas que van del 20% al 50% de descuento.

Para terminar, un truco sucio…..

La mejor forma de ser el más rápido en las carreras es desactivar la ayuda de frenado, pero puede que te cueste controlar el coche de esta manera. En este caso puedes hacer un poco de trampa….

Las ayudas se pueden activar y desactivar a lo largo de la carrera, por lo tanto puedes salir sin ayuda de frenado y abalánzate sobre todos tus contrincantes en la primera curva para conseguir el primer puesto. Una vez lo hayas conseguido vuelve a poner las ayudas. Una cosa así….



Es un buen truco para empezar, pero llevar la ayuda de frenado te hace ser mucho más lento, practica e intenta prescindir de ella cuanto antes.

Vamos a dejarlo ya por qué si no esto va a empezar a parecerse al Quijote… ¿Te sabes algún truco de Real Racing 3? ¿Quieres dejar tu consejo o forma de avanzar? Escríbelo en los comentarios.

Y no te olvides de dejar también tu usuario de Game Center para que todos podamos ganar más R$.

DiegoGaRoQui

martes, 26 de marzo de 2013

Aviso a navegantes, ojo con usuarios anonimos en tu web/blogger

como la mayoria de los webmasters, no solia preocuparme mucho por el tema de que un usuario anonimamente pudiese poner comentarios y/ crearse un perfil en nuestros blogs/webs, pero desde hace mas de 5 años no lo permitimos en ninguno de nuestros proyectos, aunque me dijeron de todo por ser tan restrictivo, noticias como esta que ponemos aqui me da la razon a lo que hago.


Las webs pueden ser responsables de lo que publiquen en ellas usuarios anónimos
lainformacion.com

La Audiencia Nacional ha confirmado una sanción de 90.000 euros a France Telecom por un perfil falso que incluyó en una web suya un usuario desconocido.
Las sanciones económicas por suplantar la identidad de otras personas son frecuentes. Ha habido casos en páginas tan famosas como Facebook o Segundamano.

Las suplantaciones de identidad en la Red están a la orden del día y parece que pueden producirse en cualquier web. Incluso en las de contactos sexuales.

Un hombre ha estado esperando más de tres años para conseguir que una de ellas, donde se encontraba su perfil falso, haya sido sancionada por los tribunales.

Los hechos se remontan a 2009, cuando el afectado se dio cuenta de que alguien había suplantado su identidad en una web especializada en contactos homosexuales, propiedad de la filial española de France Telecom, en la que aparecían varios datos personales y fotografías suyas.

Fue entonces cuando se dirigió a los administradores de la página en cuestión (el gigante de las telecomunicaciones galo) para solicitarles la baja de su perfil y la identificación del suplantador. Pero sus peticiones no tuvieron la respuesta esperada: nunca supo cómo ni quién se había hecho pasar por él y había creado la cuenta.

Por eso, decidió acudir a la Agencia Española de Protección de Datos (AEDP). Pero tampoco tuvo suerte: el organismo no consiguió averiguar quién le había robado su identidad en internet.

No obstante, el organismo intervino e impuso una sanción de 90.000 euros al propietario de la web de contactos, al considerar que desde su plataforma se habían publicado datos íntimos de una persona sin su consentimiento.

Pero el caso no se cerró aquí. La filial española France Telecom, que no estaba dispuesta a cumplir con el dictamen de Protección de Datos, recurrió la sentencia a la Audiencia Nacional. Alegó que la inclusión de los datos del particular en la web no indicaba necesariamente su condición sexual y recordó que se habían retirado todos los datos del afectado de la plataforma.

Unos argumentos que la justicia ha considerado insuficientes: al final, la Audiencia Nacional ha confirmado la multa impuesta por la AEPD en una sentencia reciente.

Desde el portal especializado en eliminar datos en la red www.salirdeinternet.com recuerdan que la sanción impuesta podría haber llegado a los 600.000 euros y alertan de que no es la primera vez que las autoridades imponen multas por crear perfiles falsos en páginas web. Hasta ahora, ha habido sanciones a particulares por suplantar identidades ajenas en plataformas tan conocidas como Facebook

Aviso a navegantes, ojo con usuarios anonimos en tu web/blogger

como la mayoria de los webmasters, no solia preocuparme mucho por el tema de que un usuario anonimamente pudiese poner comentarios y/ crearse un perfil en nuestros blogs/webs, pero desde hace mas de 5 años no lo permitimos en ninguno de nuestros proyectos, aunque me dijeron de todo por ser tan restrictivo, noticias como esta que ponemos aqui me da la razon a lo que hago.


Las webs pueden ser responsables de lo que publiquen en ellas usuarios anónimos
lainformacion.com

La Audiencia Nacional ha confirmado una sanción de 90.000 euros a France Telecom por un perfil falso que incluyó en una web suya un usuario desconocido.
Las sanciones económicas por suplantar la identidad de otras personas son frecuentes. Ha habido casos en páginas tan famosas como Facebook o Segundamano.

Las suplantaciones de identidad en la Red están a la orden del día y parece que pueden producirse en cualquier web. Incluso en las de contactos sexuales.

Un hombre ha estado esperando más de tres años para conseguir que una de ellas, donde se encontraba su perfil falso, haya sido sancionada por los tribunales.

Los hechos se remontan a 2009, cuando el afectado se dio cuenta de que alguien había suplantado su identidad en una web especializada en contactos homosexuales, propiedad de la filial española de France Telecom, en la que aparecían varios datos personales y fotografías suyas.

Fue entonces cuando se dirigió a los administradores de la página en cuestión (el gigante de las telecomunicaciones galo) para solicitarles la baja de su perfil y la identificación del suplantador. Pero sus peticiones no tuvieron la respuesta esperada: nunca supo cómo ni quién se había hecho pasar por él y había creado la cuenta.

Por eso, decidió acudir a la Agencia Española de Protección de Datos (AEDP). Pero tampoco tuvo suerte: el organismo no consiguió averiguar quién le había robado su identidad en internet.

No obstante, el organismo intervino e impuso una sanción de 90.000 euros al propietario de la web de contactos, al considerar que desde su plataforma se habían publicado datos íntimos de una persona sin su consentimiento.

Pero el caso no se cerró aquí. La filial española France Telecom, que no estaba dispuesta a cumplir con el dictamen de Protección de Datos, recurrió la sentencia a la Audiencia Nacional. Alegó que la inclusión de los datos del particular en la web no indicaba necesariamente su condición sexual y recordó que se habían retirado todos los datos del afectado de la plataforma.

Unos argumentos que la justicia ha considerado insuficientes: al final, la Audiencia Nacional ha confirmado la multa impuesta por la AEPD en una sentencia reciente.

Desde el portal especializado en eliminar datos en la red www.salirdeinternet.com recuerdan que la sanción impuesta podría haber llegado a los 600.000 euros y alertan de que no es la primera vez que las autoridades imponen multas por crear perfiles falsos en páginas web. Hasta ahora, ha habido sanciones a particulares por suplantar identidades ajenas en plataformas tan conocidas como Facebook

historia de la Informática, manual de hackeo de msn/hotmail

Recordar esto da verguenza ajena, recordar los cientos de mensajes dirigidos a nuestra asociación pidiendo que hackeasen la cuenta de otro en hotmail por infinidad de motivos subrealista, uno de los mas recordados, (que tenia una cuenta de hotmail y que su compañera de trabajo le habia acusado de acoso y queria darle una lección y el de que necesito saber hackear  cuentas hotmail para ser  de la elite hacking) vamos casi un icono, aqui dejo un viejo manual que corria por la red hace muchos años,  por si alguno se acuerda de esa epoca y se quiere reir un poco.
P.D.
saludos a mis viejos amigos y compañeros de AIH y de SHT, que seguro que les arranca mas de una carcajada.



MANUAL DE INGENIERIA SOCIAL APLICADO AL HACKING MESSENGER



INDICE:

1. Introducción
2. Formas de hackear una cuenta de Correo
3. Primeros pasos conociendo a la victima
4. Que métodos usar según el Caso
5. Entrando en Acción
6. Obteniendo Contraseñas Masivas
7. Usando Sniffers y Espiando
8. Ética Y Reflexión

1)- Introducción:
Bueno Antes de Empezar voy a aclarar que este es un Manual Muy Básico e Incluso puede que alguien lo vea como Innecesario para mas adelante podrán ver porque están Importante esta Materia en el Hacking
Además Mostrare Algunas Ideas básicas de cómo deben Infectar a Sus Victimas y que programas Pueden Usar Para hacerlo Según el Caso

2)- Formas de Hackear Una cuenta de correo
Por Medio de Keyloggers:
Los Keylogger Son Programas que Permite De forma Muy Invisible Grabar todo lo que se escribe en el teclado, existe Keyloggers locales y Keyloggers Remotos que son los que trabaremos, Los locales permiten Guardar Los Logs (ósea el archivo con todas las teclas pulsadas), Solo en La computadora donde es instalado el programa, Los Remotos Permiten Hacerlo desde Nuestra Maquina hacia la maquina de la victima

Por Medio Xploits o Scams:
Los Xploits Permiten enviar Correos al Mail de la victima aparentando algo que no son y asi cuando la victima abra el correo lo lleva a una pagina falsa hecha por nosotros, para robar su Contraseña de manera Invisible

Por Medio de Troyanos:
La forma mas Profesional de hacerlo es con troyano ya que asi tenemos un control total de la maquina de la victima con este método podemos obtener
todo tipo de información de la victima sin mas que decir

Por Medio de Ingeniería Social:
La Mejor de Todas, pregúntale a la victima cual es su contraseña seguro te dice, Bueno pero como sabemos que en el 99.999 % de los casos será haci :Jaja: usaremos nuestra inteligencia para darnos con la contraseña de la victima, Ahí que aclarar que para este método usamos y mezclamos Ingeniería Social + Conocimientos Informáticos

3)- Primeros pasos Conociendo a la Victima

Diría que este es el paso mas Importante, pero en realidad todo Es importante***8230; Primero debemos Empezar a conoce Nuestra Victima si es un Conocido Amigo(a) Nuestro nos resultara mucho mas fácil porque ya conocemos como habla, como se expresa etc. en Fin su comportamiento Social, Para el Caso contrario si es alguien de quien no conocemos Absolutamente nada pues, Lo mejor es Hablar con sus conocidos puedes
preguntar solo por curiosidad como se expresa esa persona, de que habla ( sus temas generales de Conversación) etc.***8230; , o esta el otro caso vamos a hackear a alguien que no queremos hablarle si no ir al ***8220;Grano***8221; y darnos con el password de su correo pues usaremos nuestros conocimientos informáticos y usaremos nuestras herramientas


4)- Que Método Usamos Según El Caso

Si Tenemos Acceso Físico a la PC:
No hay nada mejor que tener acceso físico a la PC de la Victima, de esta forma podemos facilitar nuestro trabajo para estos casos podemos usar:
- Keyloggers Locales
- Keyloggers remotos para que la información se envié a nuestra cuenta FTP o Nuestro Mail
- Fakes del Cliente de Correo: para simular que es su cliente de mensajería y así darnos con su password

Si Tenemos NO Acceso Físico a la PC:
- Keyloggers Remotos: Este Método debemos usarlo con una buena estrategia y aplicar nuestra ingeniera social así engañamos a la victima para que habrá nuestro archivo infectado
- Xploits o Scams: Podemos Enviarle xplois a la victima o hacer que entre a uno de nuestros scams podemos enviarle mails, con el link o url de nuestro scam o podemos hacernos pasar por otra persona en el Messenger para engañarle y hacer que visite el fake ( la podemos engañar con un clona contactos)

5)- Entrando En Acción

Darnos con el Password de un amigo o conocido es de lo más sencillo por eso no voy a profundizar en eso , Acá les voy a dar algunas ideas de en las cuales aplícamos Ingeniería Social + nuestros Conocimientos en Informática:
- Podemos Usar un Keylogger e Instalarlo en la maquina Luego puedes decirle a tu victima cosas como
***8220;revisa el correo que te he enviado***8221; o ***8220; Inicia Sesión para ver Quien esta Conectado***8221; aunque no lo crean cosas como esta pueden Funcionar

- Bueno y si queremos Darnos Con la contraseña de alguien que no conocemos? , pues aquí esta el verdadero reto para los principiantes***8230; Podemos usar Keyloggers Remotos Que ésta entre el método mas efectivo, aunque todos son efectivos, claro según el caso, podemos usar Joiners para Unir Nuestro Server con una foto, Se me olvidaba para los novatos!!!
Un keylogger remoto esta compuesto de 2 programas:
- Cliente
- Servidor
El Cliente es el Nuestro, el servidor es el que le mandaremos a la victima, lo que hace el server será infectar la maquina de la victima para que asi podamos recibir los log en nuestra Cuenta FTP, Aclaro si usan un keylogger Remoto con envió FTP deberán Darse Con un Hosting y Configurar su cuenta FTP
Bueno siguiendo con el tema de cómo llegamos a engañar a nuestra victima como ya dije podemos usar Joiners para unir nuestro server con alguna imagen, archivo o algo que en si le interese a nuestra victima o le produzca curiosidad todo depende de nuestras ideas :)
Otra cosa Importante Muchos Dicen Los flooders del Messenger solo sirven para desconectar a la victima y ***8220;joderla***8221; o ***8220;fastidiarla***8221; pero se puede sacar mas provecho a estas herramientas, por ejemplo cuando no dispongamos de mucho tiempo, para darnos con su contraseña y Hablo de cuando nuestro tiempo esta contado ósea algo asi como la película de misión imposible , podemos usar un flooder para desconectar a la victima y asi Obligarla a que se Conecte de Nuevo y escribir el password de su cuenta de correo.

Usando Xploits o scams , es nuestro otro método podemos enviarle Xploits o Hacer que visite uno de nuestros Scams, Como ya dije los xploits Son una buena opción pero debemos recordar que se los xploits que le enviemos deben ser algo llamativo y que genere la curiosidad de la victima, en el caso de que no tengamos a mano xploits si no solo unos scams recuerden ponerle un nombre de dominio a su scams tan parecido como sea posible a la del cliente de mensajería por ejemplo usando un scam Hotmail podemos hacernos un dominio gratuito y ponerle algunos nombre como:
Login-live, Hotmail9, Servicelogin, AcountLogin, cosas que parezcan creíbles asi subimos nuestro scams por ejemplo a nuestra cuenta FTP y le ponemos al dominio login.live.uni.cc/Accountlogin
Luego para hacer que abra uno de nuestros scams, pues ahí que usar nuestra inteligencia de nuevo si es una maquina a la que tenemos acceso y si es un conocido puedes dejarle abierto la dirección de tu scam para que cuando regrese quiera entrar a ver su correo pero en realidad estará usando nuestro Fake

Ya si queremos usar un scam con una victima que no conocemos es algo complicado seria mejor usar keyloggers remotos o troyanos o xploits pero en caso de que sea la única alternativa podemos usar algún método avanzado como el pharming, que es cuando se modifican las DNS o las IP de una pagina real alguna pagina falsa, lógicamente no voy a explicar como se hace el Pharming, pueden investigar mas de cómo funciona y darse una idea e incluso hacer pruebas con lo que lean, en fin si usamos el pharming podemos re direccionar Hotmail,yahoo,gmail etc***8230; a nuestro scam o Fake, obteniendo Resultados óptimos

6)- Obteniendo Contraseñas Masivas

Mmm queremos Obtener contraseñas masivas, eso suena malvado, vil y Cruel ¬¬ xD, No pero eso lo digo para los que quieren solo Molestar o son lammers***8230; puede darse el momento en el que aun día necesitemos contraseñas masivas ya sea de la empresa en la que estamos trabajando o en el colegio si sospechamos que conspiran contra nosotros o queremos sacar información
Podemos emplear Los propagadores, que son muy útiles son programas que envían nuestro archivo infectado con nuestro keyloggers o similar y simula ser una foto o algo interesante que la gente podría abrir y asi infectar el cliente de mensajería y propagarse con los demás contactos de tu victima hasta hacer una gran red de Infectados, otra forma es usar nuestros queridos programas p2p, quien no caería bajando su canción favorita y sin saber que esta infectada O_O ***8230; en fin son varios métodos que podemos usar

7)- Usando Sniffers y Espiando
Espiar a la victima es una parte importante en nuestra tarea, podemos usar Sniffers, pero que son? Los sniffers generalmente son programas que interceptan paquetes que circulan por una red, y como aplicamos esto? Pues es fácil existen programas capaz de interceptar estos paquetes en los clientes de mensajería instantáneas como yahoo, Hotmail etc***8230; permitiéndonos saber que es lo que habla , y en general espiar sus conversaciones
Están otro tipo de aplicaciones que abunda muy pero muy poco en la red son muy pocas la que existen, que son los Espías de webcams, son aplicaciones cliente ***8211; servidor que permiten espiar la web cam de tu contacto o de cualquier otra persona sin que ella se de cuenta, generalmente los troyanos ya traen esta opción incorporado y pues seria mejor usar un troyano aunque esta de mas que ustedes mismos programen u espiador de web cam

- Engaño a través de Clona Contactos

Algo muy Básico y estoy seguro que a mas de uno se le ha ocurrido, podemos engañar a nuestra victima usando un clonador de contactos como ¿podemos usar el programa para hacernos pasar por otra persona y así la victima creerá que somos esa persona y tal vez se le safe algún ***8220;cacho***8221; de información que nos interese, aunque también es posible que la victima se de cuenta por eso es necesario actuar con cautela para que no se de cuenta

8)- Ética y Reflexión

Bueno Aclaro una cosa El hecho de que si llegan en algún momento a darse con la contraseña de sus victimas no quiere decir que ya sean hackers, obtener contraseñas de alguien es solo un pequeño paso para quienes se inician en el hacking o quienes quieren utilizar estas técnicas para obtener un beneficio común claro adentrándose entre las reglas de la ética y moral

historia de la Informática, manual de hackeo de msn/hotmail

Recordar esto da verguenza ajena, recordar los cientos de mensajes dirigidos a nuestra asociación pidiendo que hackeasen la cuenta de otro en hotmail por infinidad de motivos subrealista, uno de los mas recordados, (que tenia una cuenta de hotmail y que su compañera de trabajo le habia acusado de acoso y queria darle una lección y el de que necesito saber hackear  cuentas hotmail para ser  de la elite hacking) vamos casi un icono, aqui dejo un viejo manual que corria por la red hace muchos años,  por si alguno se acuerda de esa epoca y se quiere reir un poco.
P.D.
saludos a mis viejos amigos y compañeros de AIH y de SHT, que seguro que les arranca mas de una carcajada.



MANUAL DE INGENIERIA SOCIAL APLICADO AL HACKING MESSENGER



INDICE:

1. Introducción
2. Formas de hackear una cuenta de Correo
3. Primeros pasos conociendo a la victima
4. Que métodos usar según el Caso
5. Entrando en Acción
6. Obteniendo Contraseñas Masivas
7. Usando Sniffers y Espiando
8. Ética Y Reflexión

1)- Introducción:
Bueno Antes de Empezar voy a aclarar que este es un Manual Muy Básico e Incluso puede que alguien lo vea como Innecesario para mas adelante podrán ver porque están Importante esta Materia en el Hacking
Además Mostrare Algunas Ideas básicas de cómo deben Infectar a Sus Victimas y que programas Pueden Usar Para hacerlo Según el Caso

2)- Formas de Hackear Una cuenta de correo
Por Medio de Keyloggers:
Los Keylogger Son Programas que Permite De forma Muy Invisible Grabar todo lo que se escribe en el teclado, existe Keyloggers locales y Keyloggers Remotos que son los que trabaremos, Los locales permiten Guardar Los Logs (ósea el archivo con todas las teclas pulsadas), Solo en La computadora donde es instalado el programa, Los Remotos Permiten Hacerlo desde Nuestra Maquina hacia la maquina de la victima

Por Medio Xploits o Scams:
Los Xploits Permiten enviar Correos al Mail de la victima aparentando algo que no son y asi cuando la victima abra el correo lo lleva a una pagina falsa hecha por nosotros, para robar su Contraseña de manera Invisible

Por Medio de Troyanos:
La forma mas Profesional de hacerlo es con troyano ya que asi tenemos un control total de la maquina de la victima con este método podemos obtener
todo tipo de información de la victima sin mas que decir

Por Medio de Ingeniería Social:
La Mejor de Todas, pregúntale a la victima cual es su contraseña seguro te dice, Bueno pero como sabemos que en el 99.999 % de los casos será haci :Jaja: usaremos nuestra inteligencia para darnos con la contraseña de la victima, Ahí que aclarar que para este método usamos y mezclamos Ingeniería Social + Conocimientos Informáticos

3)- Primeros pasos Conociendo a la Victima

Diría que este es el paso mas Importante, pero en realidad todo Es importante***8230; Primero debemos Empezar a conoce Nuestra Victima si es un Conocido Amigo(a) Nuestro nos resultara mucho mas fácil porque ya conocemos como habla, como se expresa etc. en Fin su comportamiento Social, Para el Caso contrario si es alguien de quien no conocemos Absolutamente nada pues, Lo mejor es Hablar con sus conocidos puedes
preguntar solo por curiosidad como se expresa esa persona, de que habla ( sus temas generales de Conversación) etc.***8230; , o esta el otro caso vamos a hackear a alguien que no queremos hablarle si no ir al ***8220;Grano***8221; y darnos con el password de su correo pues usaremos nuestros conocimientos informáticos y usaremos nuestras herramientas


4)- Que Método Usamos Según El Caso

Si Tenemos Acceso Físico a la PC:
No hay nada mejor que tener acceso físico a la PC de la Victima, de esta forma podemos facilitar nuestro trabajo para estos casos podemos usar:
- Keyloggers Locales
- Keyloggers remotos para que la información se envié a nuestra cuenta FTP o Nuestro Mail
- Fakes del Cliente de Correo: para simular que es su cliente de mensajería y así darnos con su password

Si Tenemos NO Acceso Físico a la PC:
- Keyloggers Remotos: Este Método debemos usarlo con una buena estrategia y aplicar nuestra ingeniera social así engañamos a la victima para que habrá nuestro archivo infectado
- Xploits o Scams: Podemos Enviarle xplois a la victima o hacer que entre a uno de nuestros scams podemos enviarle mails, con el link o url de nuestro scam o podemos hacernos pasar por otra persona en el Messenger para engañarle y hacer que visite el fake ( la podemos engañar con un clona contactos)

5)- Entrando En Acción

Darnos con el Password de un amigo o conocido es de lo más sencillo por eso no voy a profundizar en eso , Acá les voy a dar algunas ideas de en las cuales aplícamos Ingeniería Social + nuestros Conocimientos en Informática:
- Podemos Usar un Keylogger e Instalarlo en la maquina Luego puedes decirle a tu victima cosas como
***8220;revisa el correo que te he enviado***8221; o ***8220; Inicia Sesión para ver Quien esta Conectado***8221; aunque no lo crean cosas como esta pueden Funcionar

- Bueno y si queremos Darnos Con la contraseña de alguien que no conocemos? , pues aquí esta el verdadero reto para los principiantes***8230; Podemos usar Keyloggers Remotos Que ésta entre el método mas efectivo, aunque todos son efectivos, claro según el caso, podemos usar Joiners para Unir Nuestro Server con una foto, Se me olvidaba para los novatos!!!
Un keylogger remoto esta compuesto de 2 programas:
- Cliente
- Servidor
El Cliente es el Nuestro, el servidor es el que le mandaremos a la victima, lo que hace el server será infectar la maquina de la victima para que asi podamos recibir los log en nuestra Cuenta FTP, Aclaro si usan un keylogger Remoto con envió FTP deberán Darse Con un Hosting y Configurar su cuenta FTP
Bueno siguiendo con el tema de cómo llegamos a engañar a nuestra victima como ya dije podemos usar Joiners para unir nuestro server con alguna imagen, archivo o algo que en si le interese a nuestra victima o le produzca curiosidad todo depende de nuestras ideas :)
Otra cosa Importante Muchos Dicen Los flooders del Messenger solo sirven para desconectar a la victima y ***8220;joderla***8221; o ***8220;fastidiarla***8221; pero se puede sacar mas provecho a estas herramientas, por ejemplo cuando no dispongamos de mucho tiempo, para darnos con su contraseña y Hablo de cuando nuestro tiempo esta contado ósea algo asi como la película de misión imposible , podemos usar un flooder para desconectar a la victima y asi Obligarla a que se Conecte de Nuevo y escribir el password de su cuenta de correo.

Usando Xploits o scams , es nuestro otro método podemos enviarle Xploits o Hacer que visite uno de nuestros Scams, Como ya dije los xploits Son una buena opción pero debemos recordar que se los xploits que le enviemos deben ser algo llamativo y que genere la curiosidad de la victima, en el caso de que no tengamos a mano xploits si no solo unos scams recuerden ponerle un nombre de dominio a su scams tan parecido como sea posible a la del cliente de mensajería por ejemplo usando un scam Hotmail podemos hacernos un dominio gratuito y ponerle algunos nombre como:
Login-live, Hotmail9, Servicelogin, AcountLogin, cosas que parezcan creíbles asi subimos nuestro scams por ejemplo a nuestra cuenta FTP y le ponemos al dominio login.live.uni.cc/Accountlogin
Luego para hacer que abra uno de nuestros scams, pues ahí que usar nuestra inteligencia de nuevo si es una maquina a la que tenemos acceso y si es un conocido puedes dejarle abierto la dirección de tu scam para que cuando regrese quiera entrar a ver su correo pero en realidad estará usando nuestro Fake

Ya si queremos usar un scam con una victima que no conocemos es algo complicado seria mejor usar keyloggers remotos o troyanos o xploits pero en caso de que sea la única alternativa podemos usar algún método avanzado como el pharming, que es cuando se modifican las DNS o las IP de una pagina real alguna pagina falsa, lógicamente no voy a explicar como se hace el Pharming, pueden investigar mas de cómo funciona y darse una idea e incluso hacer pruebas con lo que lean, en fin si usamos el pharming podemos re direccionar Hotmail,yahoo,gmail etc***8230; a nuestro scam o Fake, obteniendo Resultados óptimos

6)- Obteniendo Contraseñas Masivas

Mmm queremos Obtener contraseñas masivas, eso suena malvado, vil y Cruel ¬¬ xD, No pero eso lo digo para los que quieren solo Molestar o son lammers***8230; puede darse el momento en el que aun día necesitemos contraseñas masivas ya sea de la empresa en la que estamos trabajando o en el colegio si sospechamos que conspiran contra nosotros o queremos sacar información
Podemos emplear Los propagadores, que son muy útiles son programas que envían nuestro archivo infectado con nuestro keyloggers o similar y simula ser una foto o algo interesante que la gente podría abrir y asi infectar el cliente de mensajería y propagarse con los demás contactos de tu victima hasta hacer una gran red de Infectados, otra forma es usar nuestros queridos programas p2p, quien no caería bajando su canción favorita y sin saber que esta infectada O_O ***8230; en fin son varios métodos que podemos usar

7)- Usando Sniffers y Espiando
Espiar a la victima es una parte importante en nuestra tarea, podemos usar Sniffers, pero que son? Los sniffers generalmente son programas que interceptan paquetes que circulan por una red, y como aplicamos esto? Pues es fácil existen programas capaz de interceptar estos paquetes en los clientes de mensajería instantáneas como yahoo, Hotmail etc***8230; permitiéndonos saber que es lo que habla , y en general espiar sus conversaciones
Están otro tipo de aplicaciones que abunda muy pero muy poco en la red son muy pocas la que existen, que son los Espías de webcams, son aplicaciones cliente ***8211; servidor que permiten espiar la web cam de tu contacto o de cualquier otra persona sin que ella se de cuenta, generalmente los troyanos ya traen esta opción incorporado y pues seria mejor usar un troyano aunque esta de mas que ustedes mismos programen u espiador de web cam

- Engaño a través de Clona Contactos

Algo muy Básico y estoy seguro que a mas de uno se le ha ocurrido, podemos engañar a nuestra victima usando un clonador de contactos como ¿podemos usar el programa para hacernos pasar por otra persona y así la victima creerá que somos esa persona y tal vez se le safe algún ***8220;cacho***8221; de información que nos interese, aunque también es posible que la victima se de cuenta por eso es necesario actuar con cautela para que no se de cuenta

8)- Ética y Reflexión

Bueno Aclaro una cosa El hecho de que si llegan en algún momento a darse con la contraseña de sus victimas no quiere decir que ya sean hackers, obtener contraseñas de alguien es solo un pequeño paso para quienes se inician en el hacking o quienes quieren utilizar estas técnicas para obtener un beneficio común claro adentrándose entre las reglas de la ética y moral

El significado de los numeros de el icono calculadora

 ¿Qué significan los números de la calculadora de OS X?
Diego Liarte |

Apple siempre esconde algún mensaje subliminar o huevo de pascua en los iconos de sus aplicaciones. Casi todos están descifrados, pero el que aún no sabíamos qué significaba era el de la aplicación Calculadora. Y es que los números que aparecen en su pantalla, corresponden exactamente con la fecha de la creación de Apple Computer Inc.

Que los iconos del software de Apple casi siempre esconden algo detrás no es ningún misterio. Hace tiempo os hablábamos de las rarezas y huevos de pascua escondidos en los iconos de iOS y OS X, donde podemos destacar el icono del Catálogo tipográfico con su AFK (Away From Keyboard) o el de Photobooth con las fotos de su diseñadora.
 Aunque mi favorito es el de texedit, poniendo el texto del anuncio "crazy one"

Pero hay un icono que hasta ahora no había levantado sospechas, hasta que se pusieron a investigar sobre los números que contenía. No hablo de otro que la Calculadora de OS X, y es que sus diseñadores decidieron introducir otro huevo de pascua en este, dejando huella de referencias a los orígenes de la compañía.

Los números que aparecen en la pantalla de la calculadora son 12374218,75.  El decimal ,75 se refiere al año de creación de Apple Computer Inc.: 1975. El número 12374218 es el número de segundos en el año 1975, osea 143 días, que corresponden al 23 de mayo de 1975, que es el día que se firmó la creación de la empresa.

Incluso mandaron un email a Steve Wozniak, preguntando si esta teoría era cierta, y así contestó:

Sí, debe ser eso, ha ha.

El significado de los numeros de el icono calculadora

 ¿Qué significan los números de la calculadora de OS X?
Diego Liarte |

Apple siempre esconde algún mensaje subliminar o huevo de pascua en los iconos de sus aplicaciones. Casi todos están descifrados, pero el que aún no sabíamos qué significaba era el de la aplicación Calculadora. Y es que los números que aparecen en su pantalla, corresponden exactamente con la fecha de la creación de Apple Computer Inc.

Que los iconos del software de Apple casi siempre esconden algo detrás no es ningún misterio. Hace tiempo os hablábamos de las rarezas y huevos de pascua escondidos en los iconos de iOS y OS X, donde podemos destacar el icono del Catálogo tipográfico con su AFK (Away From Keyboard) o el de Photobooth con las fotos de su diseñadora.
 Aunque mi favorito es el de texedit, poniendo el texto del anuncio "crazy one"

Pero hay un icono que hasta ahora no había levantado sospechas, hasta que se pusieron a investigar sobre los números que contenía. No hablo de otro que la Calculadora de OS X, y es que sus diseñadores decidieron introducir otro huevo de pascua en este, dejando huella de referencias a los orígenes de la compañía.

Los números que aparecen en la pantalla de la calculadora son 12374218,75.  El decimal ,75 se refiere al año de creación de Apple Computer Inc.: 1975. El número 12374218 es el número de segundos en el año 1975, osea 143 días, que corresponden al 23 de mayo de 1975, que es el día que se firmó la creación de la empresa.

Incluso mandaron un email a Steve Wozniak, preguntando si esta teoría era cierta, y así contestó:

Sí, debe ser eso, ha ha.

Lo siento Whatsapp, ya solo uso Line



Hace varios días surgió una noticia sobre WhatsApp, el servicio de mensajería multiplataforma, en la que se informaba sobre la pronta implementación de un canon de pago anual sobre los usuarios que tengan dispositivos iOS, al igual que ya viene haciendo con otras plataformas como Android. El caso es que hoy hemos podido ver los precios de lo que presumimos serán los precios del nuevo servicio de pago In-App de WhatsApp.
Según una entrevista efectuada por el periodista Alexander Klopping, el CEO de WhatsApp (Jan Koum) ha confirmado la llegada inminente del susodicho pago también para los usuarios de iPhone. El nuevo metodo de suscripción tendría que ser aplicado solo a los nuevos usuarios, como ya sabéis, la aplicación debería de ser gratuita durante el primer año de uso (como ocurre con la plataforma Android).
Hoy a salido a la luz una captura de pantalla de la aplicación en la que parece que se desvelan los precios de las suscripciones, al menos para los usuarios de Alemania, aunque es muy posible que el precio sea el mismo para el resto de países:
1 año 0,89€
3 años 2,40€ (Descuento del 10%)
5 años 3,34€ (Descuento del 25%)
Está la famosa suscripción anual y luego existen dos paquetes de descuento en los que se paga por una suscripción de 3 años con descuento del 10% o una de 5 años con un descuento del 25%.

Aunque los precios pueden estar lejos de ser excesivos, ya que por 5 años tienes que pagar sólo 3,34 €, muchos usuarios no están contentos con esta iniciativa y más existiendo alternativas gratuitas muy válidas y competitivas, sobre todo porque son gratuitas, ya que WhatsApp nació como aplicación de pago para usuarios de iOS, pero una vez comprada esta la aplicación se podía utilizar sin tener que pagar nada más adicional.

Lo siento Whatsapp, ya solo uso Line



Hace varios días surgió una noticia sobre WhatsApp, el servicio de mensajería multiplataforma, en la que se informaba sobre la pronta implementación de un canon de pago anual sobre los usuarios que tengan dispositivos iOS, al igual que ya viene haciendo con otras plataformas como Android. El caso es que hoy hemos podido ver los precios de lo que presumimos serán los precios del nuevo servicio de pago In-App de WhatsApp.
Según una entrevista efectuada por el periodista Alexander Klopping, el CEO de WhatsApp (Jan Koum) ha confirmado la llegada inminente del susodicho pago también para los usuarios de iPhone. El nuevo metodo de suscripción tendría que ser aplicado solo a los nuevos usuarios, como ya sabéis, la aplicación debería de ser gratuita durante el primer año de uso (como ocurre con la plataforma Android).
Hoy a salido a la luz una captura de pantalla de la aplicación en la que parece que se desvelan los precios de las suscripciones, al menos para los usuarios de Alemania, aunque es muy posible que el precio sea el mismo para el resto de países:
1 año 0,89€
3 años 2,40€ (Descuento del 10%)
5 años 3,34€ (Descuento del 25%)
Está la famosa suscripción anual y luego existen dos paquetes de descuento en los que se paga por una suscripción de 3 años con descuento del 10% o una de 5 años con un descuento del 25%.

Aunque los precios pueden estar lejos de ser excesivos, ya que por 5 años tienes que pagar sólo 3,34 €, muchos usuarios no están contentos con esta iniciativa y más existiendo alternativas gratuitas muy válidas y competitivas, sobre todo porque son gratuitas, ya que WhatsApp nació como aplicación de pago para usuarios de iOS, pero una vez comprada esta la aplicación se podía utilizar sin tener que pagar nada más adicional.

sábado, 23 de marzo de 2013

El Pentágono cambia blackberry por iphones

El otro día el CEO de RIM despreciaba al iOS, creo que esta noticia no le sentará nada bien

Cambian 650,000 BlackBerry por iPhone

Según apple, el Pentágono ha pedido 650,000 dispositivos Apple para sustituir los BlackBerry con los que cuentan actualmente, al igual que el Gobierno Británico ha solicitado el cambio de dispositivos.




Al parecer el reciente lanzamiento del BlackBerry 10 al igual que su “seguridad” y la “experiencia empresarial” no han convencido al Gobierno Británico ni al Departamento de Defensa de los Estados Unidos.

De acuerdo a un informe de “The Guardian” el Gobierno Británico ha cambiado a dispositivos Apple debido a que el sistema operativo de BlackBerry no es lo suficientemente seguro para ser utilizado por los empleados gubernamentales.

El pedido consta de 120,000 iPads, 100,000 iPads mini, 200,000 iPod Touch y 210,000 iPhones.

El Pentágono cambia blackberry por iphones

El otro día el CEO de RIM despreciaba al iOS, creo que esta noticia no le sentará nada bien

Cambian 650,000 BlackBerry por iPhone

Según apple, el Pentágono ha pedido 650,000 dispositivos Apple para sustituir los BlackBerry con los que cuentan actualmente, al igual que el Gobierno Británico ha solicitado el cambio de dispositivos.




Al parecer el reciente lanzamiento del BlackBerry 10 al igual que su “seguridad” y la “experiencia empresarial” no han convencido al Gobierno Británico ni al Departamento de Defensa de los Estados Unidos.

De acuerdo a un informe de “The Guardian” el Gobierno Británico ha cambiado a dispositivos Apple debido a que el sistema operativo de BlackBerry no es lo suficientemente seguro para ser utilizado por los empleados gubernamentales.

El pedido consta de 120,000 iPads, 100,000 iPads mini, 200,000 iPod Touch y 210,000 iPhones.

Evolución de el SMS a los sistemas actuales de mensajería

Esta curiosa infografia muestra como se ha evolucionado desde los 1º SMS hasta nuestros días
Realmente curiosos y hasta revelador ver lo que las grandes compañías de tele-comunicaciones movían / ganaban a nuestra costas

Evolución de el SMS a los sistemas actuales de mensajería

Esta curiosa infografia muestra como se ha evolucionado desde los 1º SMS hasta nuestros días
Realmente curiosos y hasta revelador ver lo que las grandes compañías de tele-comunicaciones movían / ganaban a nuestra costas

viernes, 22 de marzo de 2013

Apple actualiza Xprotect para desactivar el troyano Yontoo

Lo han vuelto a intentar, pero como siempre apple hace los deberes, rápido y eficientemente

Apple ha actualizado su sistema de protección para desactivar la posibilidad de que los usuarios puedan infectarse con el troyano dedicado al adware Yontoo. Este Troyano, que ha estado circulando por internet durante los últimos días, inyectaba un plug in en Safari, Chrome y Firefox para modificar las páginas web que visitaba un usuario e incluir publicidad.

Con la actualización del sistema de protección Xprotect, los usaurios reciben un aviso de que están a punto de instalar un softwarte potencialmente dañino en su ordenador. La actualización define muy clara y específicamente como detectar el troyano y hace referencia a ubicaciones específicas. Esto podría haberse hecho así por parte de Apple para evitar instalaciones indirectas de este troyano.

Si no deseas esperar a que Apple actualice de forma automática las definiciones de Xprotect de tu ordenador, siempre puedes forzar esa actualización usando el Comando de Terminal:

sudo launchctl start com.apple.xprotectupdater

Recordar que antes tenéis que identificarse como administrador:

Sudo su y darle a intro
Te pedirá el Password, introducelo y darle al intro de nuevo
Y luego el comando anterior

Un saludo y buenas noches a todos

Apple actualiza Xprotect para desactivar el troyano Yontoo

Lo han vuelto a intentar, pero como siempre apple hace los deberes, rápido y eficientemente

Apple ha actualizado su sistema de protección para desactivar la posibilidad de que los usuarios puedan infectarse con el troyano dedicado al adware Yontoo. Este Troyano, que ha estado circulando por internet durante los últimos días, inyectaba un plug in en Safari, Chrome y Firefox para modificar las páginas web que visitaba un usuario e incluir publicidad.

Con la actualización del sistema de protección Xprotect, los usaurios reciben un aviso de que están a punto de instalar un softwarte potencialmente dañino en su ordenador. La actualización define muy clara y específicamente como detectar el troyano y hace referencia a ubicaciones específicas. Esto podría haberse hecho así por parte de Apple para evitar instalaciones indirectas de este troyano.

Si no deseas esperar a que Apple actualice de forma automática las definiciones de Xprotect de tu ordenador, siempre puedes forzar esa actualización usando el Comando de Terminal:

sudo launchctl start com.apple.xprotectupdater

Recordar que antes tenéis que identificarse como administrador:

Sudo su y darle a intro
Te pedirá el Password, introducelo y darle al intro de nuevo
Y luego el comando anterior

Un saludo y buenas noches a todos

como funciona el nuevo sistema de identificacion de icloud



Apple acaba de incluir un nuevo sistema de seguridad en dos pasos para iCloud, es decir, ahora para comprar y descargar una aplicación necesitarás el teléfono móvil para verificar que eres tú y solo tú, el que la estas descargando. De cara al usuario final es una opción no obligatoria, por lo que si así lo deseas, puedes seguir usando solo tu ID y contraseña como siempre.
Con este nuevo sistema Apple quiere proteger aún más si cabe la privacidad y la seguridad de sus usuarios a la vez que integra un sistema parecido al que ya se usa en otras plataformas como Google, aunque en distintos ámbitos.

apple2pasos iCloud y su nuevo sistema de seguridad
Aún no se encuentra disponible en España estando solo para Estados Unidos, Reino Unido, Irlanda y Australia, por lo que si vives fuera de España y quieres utilizar esta nueva característica solo has de acudir a la página de gestión de ID que Apple proporciona e introducir tus credenciales. Si aún así no ves esta opción es porque no estará activa al menos durante un periodo de tres días sino realizas cambios sustanciales en la información de tu cuenta.
Como medida básica de seguridad, Apple no permite la instalación de la verificación en dos pasos sino se han sucedido recientemente cambios significativos en la información de su cuenta. Dichos cambios importantes pueden incluir un restablecimiento de contraseña o nuevas preguntas de seguridad. Este período de espera le sirve a Apple como ayuda para asegurarse de que usted es la única persona que puede acceder o modificar su cuenta. Mientras se encuentre en este período de espera, puede continuar utilizando su cuenta como de costumbre con todos los servicios de Apple y las tiendas.
Lo único que espero de este “nuevo” sistema de seguridad integrado al servicio en la nube de Apple es que realmente tenga una verdadera utilidad mas allá de entorpecer el acceso a las compras del usuario. A veces un exceso en la seguridad haciendo intervenir mucho al usuario en el proceso de verificación puede ser contraproducente para el servicio, menos mal que aún es opcional.

como funciona el nuevo sistema de identificacion de icloud



Apple acaba de incluir un nuevo sistema de seguridad en dos pasos para iCloud, es decir, ahora para comprar y descargar una aplicación necesitarás el teléfono móvil para verificar que eres tú y solo tú, el que la estas descargando. De cara al usuario final es una opción no obligatoria, por lo que si así lo deseas, puedes seguir usando solo tu ID y contraseña como siempre.
Con este nuevo sistema Apple quiere proteger aún más si cabe la privacidad y la seguridad de sus usuarios a la vez que integra un sistema parecido al que ya se usa en otras plataformas como Google, aunque en distintos ámbitos.

apple2pasos iCloud y su nuevo sistema de seguridad
Aún no se encuentra disponible en España estando solo para Estados Unidos, Reino Unido, Irlanda y Australia, por lo que si vives fuera de España y quieres utilizar esta nueva característica solo has de acudir a la página de gestión de ID que Apple proporciona e introducir tus credenciales. Si aún así no ves esta opción es porque no estará activa al menos durante un periodo de tres días sino realizas cambios sustanciales en la información de tu cuenta.
Como medida básica de seguridad, Apple no permite la instalación de la verificación en dos pasos sino se han sucedido recientemente cambios significativos en la información de su cuenta. Dichos cambios importantes pueden incluir un restablecimiento de contraseña o nuevas preguntas de seguridad. Este período de espera le sirve a Apple como ayuda para asegurarse de que usted es la única persona que puede acceder o modificar su cuenta. Mientras se encuentre en este período de espera, puede continuar utilizando su cuenta como de costumbre con todos los servicios de Apple y las tiendas.
Lo único que espero de este “nuevo” sistema de seguridad integrado al servicio en la nube de Apple es que realmente tenga una verdadera utilidad mas allá de entorpecer el acceso a las compras del usuario. A veces un exceso en la seguridad haciendo intervenir mucho al usuario en el proceso de verificación puede ser contraproducente para el servicio, menos mal que aún es opcional.

El final de ANDROID?

Excelente Articulo publicado en http://www.splatf.com/2013/03/android-rubin/ traducido al castellano por su gran interes, espero que os guste

MIÉRCOLES, 20 DE MARZO 2013 A LAS 4:05 PM.

 

¿Por qué Andy Rubin no se está ejecutando la plataforma móvil que ha creado?  

Quién sabe. Es probable que sólo unas pocas personas saben la verdadera razón. Tal vez Andy no sabe. Este tipo de cosas es complicado.Tal vez vamos a leer sobre él en el próximo libro de Steven Levy, o tal vez nunca lo sabremos. Así son las cosas.

Pero incluso desde el exterior, es fácil ver que la situación de Android no es lo ideal. Sí, es el mundo el "más popular" plataforma de telefonía móvil, si clasifica por el número de personas que lo usan, y eso es un logro impresionante. Pero ciertamente no está haciendo el tipo de impacto - sobre el mundo y sobre el propio Google - que tal vez podría o debería.
  • Android ha hecho muy poco para alterar radicalmente la industria móvil. La mayor parte de la energía sigue perteneciendo a los mismos operadores de telecomunicaciones que gobernaron hace cinco años, y muchos de los mismo auricular / fabricantes de componentes. Google ha ayudado a Samsung aburridamente ascender y se ha acelerado declive de Nokia y BlackBerry . Se ha dejado tal vez Apple de venta de teléfonos tantos como pudiera en un mundo libre de Android, y ha ayudado a evitar que Microsoft adquiera una base sólida en móvil. Ha permitido a las librerías para crear reparables, semi-populares dispositivos de tableta. Pero los teléfonos siguen siendo comprados y vendidos más o menos la misma manera que siempre lo han sido, por aproximadamente el mismo precio, y el servicio inalámbrico es todavía algo que la gente paga un montón de dinero. No hay libres, auto-conducción teléfonos con ad-subvencionado servicio. No hay hippies P2P de intercambio de datos para sistemas de Androides desbloqueados. Hay pocos aficionados de hardware móviles o manitas. Muchos usuarios de Android ni siquiera hacer algo interesante con sus teléfonos. Todo sigue tan normal, tan mediocre, tan poco saltones.
  • Android ha hecho poco para dar poder de Google+. Ha ayudado a mantener la cuota dominante de Google en la búsqueda móvil y su liderazgo inicial en la publicidad móvil. Pero se puede decir lo mismo sobre el iPhone, también. En realidad, demasiado de la conversación es de lo poco poder de Google en realidad tiene más de Android. Samsung famoso desaire de la marca Android en su evento del 4 de Galaxy S, y la cuestión parece ser cuando - si no - que va a hacer su propio "bifurcada" la versión de Android para reducir aún más la influencia de Google. Amazon ha tomado básicamente todo el trabajo duro de Google y huir con ella. En el mercado de rápido crecimiento de China, se puede adivinar cuánto Google materia de servicios. Algo de esto fue por diseño: Android fue lanzado como algo para todo el mundo a jugar con, personalizar y usar para sus propios dispositivos. Y hasta cierto punto, todo esto es bueno para Google - que hace que más personas utilizan Internet en más dispositivos móviles, donde es probable para ver los anuncios de Google. Pero las cosas han cambiado desde 2007. Si el futuro de la empresa depende de los servicios móvil - todo, desde mensajes y calendarios para almacenamiento en la nube, los medios de streaming, las tiendas de aplicaciones, y de la salud / fitness - Google tiene que valer más control sobre su plataforma. (Y posiblemente retraer algunas de las libertades que ha concedido.) Es a veces en un terreno inestable ahora.
  • Android ha hecho muy poco para hacer que Google sea más rentable. En todo caso, ha hecho un enorme cráter en el balance general con la adquisición de Motorola. (Y se ha hecho sin darse cuenta Microsoft un montón de dinero de licencias de patentes, también.) Ahora, como dije cuando se anunció el acuerdo, Motorola realidad podría llegar a ser un modelo de negocio excelente para Android, si puede llegar a ser el proveedor dominante de Google teléfono . (Imagínese todas o algunas de las ganancias de Samsung como Google, en su lugar.) Pero hasta ahora, eso no ha sucedido. Sí, Google está haciendo algo de dinero de los anuncios para móviles de búsqueda y banner, anuncios de YouTube, etc, pero probablemente no tanto como podría.
¿Qué significa todo esto? Bueno, tal vez es hora de hacer algo dramático y cambiar las reglas.
Tal vez es el momento de recortar lo que llega de código abierto, entregado a Samsung y Amazon de forma gratuita. Tal vez es hora de exigir una gran parte de los beneficios que el trabajo de Google está generando.Tal vez es el momento de mantener las mejores cosas para sí mismo, conducir las ganancias por las ventas de teléfonos Motorola. O tal vez es hora de Android a desvanecerse y la próxima generación de lo que se levante?
Quizás Larry Page querido Andy Rubin a hacer algo que no quería hacer? O que Larry no se creía capaz de hacer? O tal vez Andy realmente sólo quería trabajar en algo más con menos gente que responde a él. Lo sabremos con el tiempo, o no.
De cualquier manera, sería más sorprendente que ahora si las cosas se mantuvieron igual.