SU BUSCADOR DE CLIENTES POR EL MUNDO- CON BASES DE DATOS PARA CADA RUBRO-SECTOR-SERVICIOS-PROMOTOR

SU BUSCADOR DE CLIENTES POR EL MUNDO- CON BASES DE DATOS PARA CADA RUBRO-SECTOR-SERVICIOS-PROMOTOR
Clients' searches for the World - Trabajo constante, perserverancia-objetividad he logrado que MIS BLOGS por hobbie sean más conocidos que SUS WEBS PUNTO.COM

jueves, 26 de mayo de 2011

NAVEGAR POR INTERNET en FORMA PRIVADA- USTED CREE QUE PUEDE??

Hace tiempo que usted podrá comprobar que de sitios como FACEBOOK- GOOGLE- BLOGGER- GMAIL- YAHOO- HOTMAIL- etc,etc, con la excusa de algo que no es legal ni obligatorio, le solicitan que brinde datos personales o LO PEOR , su número privado de TELEFONIA CELULAR, con la cual , van uniendo en sus BASES DE DATOS, teléfonos de todos los usuarios del MUNDO, relacionado con sus correos, con sus búsquedas, con sus REDES SOCIALES, ya que usted debe saber , ( "a menos que sea un experto o entendido en la materia de espionaje") que su computadora personal o PEOR si es pública, (CYBER-TRABAJO-etc) guardan en su configuración a medida que se va usando, distintos programas maliciosos, instalados en publicidades, en esos links de ofertas de productos en sus correos, en links que le llegan "SUPUESTAMENTE POR CASUALIDAD" de servicios o productos que usted es "potencialmente consumidor", todo eso porque en un GRAN PROGRAMA , LOS ROBOTS DE GRAN HERMANO" van almacenando toda esa historia virtual, agregue que su celular sirve de "RASTREO" SATELITAL, GPS, dando ubicaciones de sus movimientos, lugar de residencia, movimientos personales, laborales, comerciales. Como también queda un registro de todos los "REVERENDOS MALDITOS MENSAJES DE TEXTO" que usted ha enviado con su "INDISCRETO CELULAR", el cual también sirve de antena satelital para escuchar conversaciones suyas, o de otros, ya que púede ser usado con ese fin también. TODO ESTO PARA QUE SIRVE PENSARÁ USTED?? Imagine, lo que pueden hacer en un FUTURO , los GOBIERNOS GLOBALES que pretendan instalar UN PODER que la sociedad no acepte, IMAGINE lo que pueden hacer LAS EMPRESAS que venden productos financieros, los cazadores de deudores ( personal contratado por BANCOS) imaagine que pueden hacer DELINCUENTES DE GUANTE BLANCO, o TERRORISTAS, COMANDOS que SECUESTRAN, etc, tan sólo imagine, y encontrará EL VALOR QUE TIENE LA INFORMACION. No le cuento más, porque deseo que pueda dormir tranquilo, y que no sufra cuando mire a sus PEORES ENEMIGOS DE SU VIDA SECRETA" ,
LOS CELULARES Y LAS COMPUTADORAS, máquinas que son sólo máquinas, manejadas por SERES HUMANOS que no tienen LIMITES y que solo los motiva la LEY, "QUE EL FIN U OBJETIVO JUSTIFICA LOS MEDIOS APLICADOS "
Caution: danger, many sites are requesting information on cell phones, personal data, etc., often with the excuse that if they close the account, is the only way to recover it. This is not legal, and many times just to sell databases or other reasons associated with governments that control information.

Cuidado,peligro, muchos sitios están solicitando información por celular, datos personales, etc,Muchas veces con la excusa que si le cierran la cuenta, será la única forma de recuperarla. Esto no es legal, y muchas veces es sólo para vender las bases de datos u otros motivos relacionados con gobiernos que controlan la información
.
NO ACEPTEN LA INVITACIÓN DE FACEBOOK LLAMADA: "ASEGURA TU CUENTA FACEBOOK PARA N ...O SER ELIMINADA EL 5 DE NOVIEMBRE"....PORQUE DESPUÉS TE PIDE QUE INSTALES UN PROGRAMA, QUE OBVIAMENTE ES PARA TENER ACCESO A TODOS LOS CONTACTOS DE TU PERFIL.....¡¡HAGAN CIRCULAR ESTE AVISO!!!HAY MUCHOS HACKER YA EN FACEBOOK,POR ESO HAY MUCHOS PROBLEMAS NO ACEPTES LA APLICACION....DIFUNDE LA ALERTA ES PARA PROTECCION NUESTRA.Ver másDe: Yo Amo Mi F.A.C.E.B.O.O.K, Y Tu?


Cómo navegar por Internet sin dejar rastros
Los navegadores de Internet incluyen funcionalidades que alejan a curiosos, celosos y hasta a los amigos de lo ajeno de los sitios que se visitan y de los datos que se obtienen al navegar por la Web. A través de las modalidades "InPrivate" (como la denomina Microsoft en el Internet Explorer), "Navegación privada" (del Mozilla Firefox) y "Navegar de incógnito" (del Google Chrome) se evita que el browser almacene las direcciones y datos de los sitios que se visitan y las búsquedas que se realizan. Asimismo, se borran cualquier archivo temporal que pueda dar cuenta de la actividad realizada en la Web. Esto hace que cualquiera que utilice la computadora a continuación de otro usuario, no pueda conocer qué actividad realizó el anterior. Por eso es que este recurso es aconsejable cuando se utilizan computadores de sitios públicos o bien para resguardar la privacidad en equipos de uso familiar. Vale tener en cuenta que si bien estas funcionalidades son muy eficientes, no ofrecen una protección total porque, entre otras limitaciones, no ocultan la direcciónde Internet de la computadora y no impiden que los sitios visitados guarden datos de la actividad realizada en ellos. Tampoco evitan que los encargados de la red de conexión o algún software espía puedan realizar algún tipo de monitoreo. A continuación se muestra cómo utilizar las funcionalidades de privacidad en los navegadores Microsoft Internet Explorer, Mozilla Firefox y Google Chrome. Microsoft Internet Explorer 8 Hacer clic en el menú "Herramientas" y después seleccionar la opción "Exploración de InPrivate" . Internet Explorer avisa que la funcionalidad InPrivate está activada, aporta información sobre su cobertura y muestra, en la barra de navegación, el ícono que da cuenta de esta modalidad de navegación. El navegador, además de mostrar el ícono InPrivate en la barra de direcciones, advierte sobre el uso de este modo en la parte superior de la ventana del navegador. Para concluir con la navegación privada no hay más que hacer clic en el botón "Cerrar" del navegador. Mozilla Firefox 3.6 Pulsar en el menú "Herramientas" y después seleccionar la opción "Iniciar navegación privada" . Cuando el software pregunta "¿Le gustaría comenzar a navegar de forma privada?" hacer clic en el botón "Comenzar la navegación privada" . Firefox anuncia que ya se encuentra en el modo de "Navegación privada" e indica en que consiste la misma. Cuando esté activada esta funcionalidad, el navegador lo informará con la leyenda "(Navegación privada)" ubicada en la parte superior de su ventana. Para salir de este tipo de modalidad, hacer clic en el menú "Herramientas" y finalmente seleccionar "Detener navegación privada" . Google Chrome 6.0 Hacer clic en el ícono de herramienta y, cuando se abre el menú desplegable, elegir la opción "Nueva ventana de incógnito" . Cuando se abre la nueva ventana, Google indica que ya se activó el modo "Navegar de incógnito" y también describe el alcance de la función. El ícono ubicado en el ángulo superior izquierdo indica que se encuentra en el modo "Navegar de incógnito" . Para abandonar este tipo de navegación solamente hay que hacer clic en el botón







CORREOS SEGUROS? INTERNET ES SEGURA? SU INFORMACION COMERCIAL ESTA PROTEGIDA?

 El ex hacker estadounidense Kevin Mitnick, quien fuera uno de los piratas informáticos más famosos del mundo, reveló hoy en una ponencia presentada en el Campus Party de Ciudad de México algunas de las debilidades de los sistemas de cómputo y de las empresas que explotan los delincuentes cibernéticos. Mitnick alcanzó popularidad a nivel mundial tras haber sido arrestado en 1995 por cometer una serie de violaciones a sistemas de seguridad en Estados Unidos, por lo cual purgó cinco años en la cárcel, y ahora dirige una firma de consultoría en seguridad informática. En el cuarto día del evento de Campus Party de Ciudad de México la ponencia de Mitnick causó revuelo entre los miles de asistentes cuando frente a tres ordenadores reveló las que llamó las maneras "más fáciles" empleadas por los hackers para violar un sistema operativo. Ofrecer ayuda para cambiar la contraseña de una cuenta de correo, enviar un simple correo electrónico, clonar una página web, hacer una llamada telefónica a una empresa, enviar un mensaje de texto por celular o un archivo adjunto son algunas de las herramientas más eficaces para obtener información de una persona o empresa, explicó. También destacó otras técnicas más sofisticadas, como insertar en la memoria flash o USB un virus y después dejarlo olvidado en un área pública para que alguna persona lo tome por curiosidad y lo inserte a su computadora infectándola y dándole así el acceso a un delincuente informático a todo el sistema. Mitnick relató la ocasión en que en 1993, logró con unas cuantas llamadas telefónicas obtener el código fuente de un teléfono Motorola, haciéndose pasar por un empleado de esa firma y hablando con una empleada de esa multinacional estadounidense. "La gente tiende a confiar en otros, lo cual es bueno en un ambiente corporativo, pero el ingeniero social usa eso para hacer que la gente haga lo que él quiera", dijo. "Finalmente las personas no se dan cuenta de las consecuencias de sus actos. Si llamas a la secretaria de alguna compañía y te haces pasar por alguien del departamento de sistemas y le dices que ingrese unos comandos para que su computador funcione correctamente ella lo hará sin saber lo que esos comandos están haciendo", señaló. El experto indicó que las empresas invierten mucho tiempo en elaborar complicados protocolos de seguridad que no sirven, y les exigen a sus empleados contar con complejas contraseñas para ingresar a sus sistemas. Sin embargo, "¿qué hacen las personas? la escriben (la contraseña) en una nota y la pegan a la pantalla de su computador o, los más astutos, la esconden debajo del teclado", dijo. Al cierre de la conferencia, confesó que lo que le llevó a convertirse en hacker, actividad que abandonó hace años, "no fue para nada el gusto de hacer daño o ganar dinero sino la curiosidad, el talento, la aventura y sobre todo la pasión por la tecnología". Actualmente, Mitnick es asesor de seguridad y escribe un libro autobiográfico que se publicará próximamente.

YOU TUBE Y GOOGLE EN RIDICULO ?? POR UNA APUESTA ENTRE ESTUDIANTES

El estudiante que dejó en ridículo a You Tube en tres horas

La fiebre "instant" hace que desde sus casas, jóvenes de todo el mundo realicen progresos y avances por los que los gigantes de la tecnología pagan millones. Un ejemplo más de esta prática dejó en evidencia los recursos de Google. Todo empezó el jueves pasado, con una apuesta en un dormitorio de la universidad de Stanford. Feross Aboukhadijeh, así se llama nuestro héroe, retó a su compañero de habitación a que podía mejorar el motor de búsqueda de You Tube, la popular web de vídeos. La hazaña consistía en hacer algo parecido a lo que tan sólo un día antes había estrenado Google a bombo y platillo: un sistema de búsqueda instantáneo, con el que los resultados aparecen en el mismo momento que los usuarios empiezan a escribir lo que desean encontrar. Tres horas Feross perdió la apuesta, porque tardó tres horas en hacer You Tube Instant, y había prometido que en una hora estaría listo. A través de sus cuentas en Twitter y Facebook, y de su blog, anunció al mundo su logro.

En apenas 24 horas, era portada de cientos de páginas de tecnología, que destacaban no sólo lo que había conseguido el estudiante, sino también el mal funcionamiento de Google como empresa, ya que había invertido cientos de horas y de dinero en crear algo que un chaval había hecho en su habitación en el mismo tiempo que dura la película Avatar. Para culminar la humillación, Feross desestimó una oferta de trabajo para You Tube (empresa que también pertenece a Google), realizada por su mismísimo presidente, y prefirió colaborar como programador en Facebook. Yahoo! lo empezó Desde la hazaña de Feross, también han florecido otras aplicaciones similares hechas por principiantes desde sus casas, como Maps Instant o Instant Images, ambas realizadas por un desempleado norteamericano llamado Michael Hart. También destaca iTunes Instant, una herramienta para buscar en tiempo real canciones y discos de iTunes, la tienda de música de Apple. Su creador es un adolescente de 15 años al que no le gustaba el buscador de la tienda. No sabemos dónde terminará la fiebre "instant", ya que toda web o programa que tenga un buscador, es susceptible de funcionar con un sistema así, pero sí que sabemos dónde empezó. En 2005, un equipo de desarrolladores de Yahoo! creó un sistema de búsqueda en tiempo real al que llamaron Instant Search. Este sistema fue patentado e incluido en la tecnología Yahoo Search Assist, que vio la luz en el año 2007.

LOS USUARIOS SI FUERAN MAS UNIDOS EN GRUPOS E INTELIGENTES

LOS USUARIOS SI FUERAN MAS UNIDOS EN GRUPOS E INTELIGENTES
LOGRARIAN QUE LAS EMPRESAS LES DEN GRATIS ARTICULOS ELECTRONICOS POR AGUANTAR LA PUBLICIDAD