domingo, 10 de agosto de 2014

PAUL WALKER ESTARIA VIVO - TEORIAS DE SU MUERTE


Gira el rumor en internet que la muerte de Paul Walker pudo haber sido no un accidente sino un homicidio perpetrado por los famosos illuminati como parte de un ritual. Echemos un vistazo a cuales son las probables pistas que han creado la sospecha:

1. Walker murió a las 3:33, el 33 es uno de los números favoritos de los illuminati.

2. Walker murió en una calle llamada Calle "Hércules", cerca de otra avenida llamada "Constelación". Justamente el mismo día el cometa ISON comenzaba a dirigirse hacia la constelación de Hércules, por donde pasará en las fechas claves de navidad. Justo en estos días está por estrenarse una película llamada "La leyenda de Hércules", de la cual ya se sacó el trailer el día 13 de Octubre del 2013.

3. La fecha del día de la muerte de Paul da como suma el número 11, que es otro de los números favoritos de los illuminati, Paul murió el 30/11/2013, 3+0 + 1+1 + 2+0+1+3 = 11.


4. Justo unos días antes (La misma semana) de que muriera Paul, en la famosa serie de dibujos animados "Padre de familia", la mascota de la familia muere en un accidente que tuvo como protagonista un coche, el nombre de la mascota es "Brian", el mismo nombre que tiene Paul Walker en la saga de películas "Fast & Furious".

5. La matrícula del coche en el que murió Paul es "7ccy590" que correspondería en gematría judía a "METATRÓN".

6. La autopsia fue retrasada y los cadáveres quedaron supuestamente inidentificables al punto que se necesitan pruebas dentales para poder identificarlos.

7. Se hicieron fotos previas al accidente al igual que sucedió con Lady D y otros famosos >

Paul Walker; ¿Coincidencias O Ritual Illuminati?


8. La misma persona que sale en el fondo de la foto anterior parece aparecer también en una foto después del accidente >

Illuminati


9. El porsche en donde viajaba Paul prácticamente se pulverizó por completo al estilo torres gemelas chocando sólo contra un delgado árbol mientras en otros accidentes de porsche la mayor parte del coche queda integro como en el caso del siguiente porsche carrera que choca contra un muro >


10. La muerte de Paul Walker se produce pocos días antes de la salida de una película en donde él era protagonista que trataba acerca de la crudeza que se vivió en Nueva Orleans tras el paso del huracán Katrina y la mafia que había detrás de ese evento. La película de nombre "Hours" se estrenaría el 13 de Diciembre.

11. Veámos el siguiente reportaje acerca del accidente en inglés, el video tiene algunos detalles extraños:

- En 0:26 la presentadora se nota que está en una de esas pantallas verdes que tanto les gustan a los mass-media.
- 0:35, un montón de gente rodea al coche, sin hacer nada, sólo figurando para la cámara.


--> .




- 0:38, gran sonrisa de la figurante de rojo abajo a la izquierda. Lo normal en un caso de un par de personas quemadas vivas (Dicho en modo irónico).
- 0:44 El testigo me parece un mal actor. Ni una lágrima le sale; El hombre con gafas que le observa parece que le ha ayudado a preparar el papel por como le mira y por como le retira en el minuto 1:18

12. ¿Por qué conducían a 200 Km/h en una calle tan traficada y a las 3 de la tarde?.

13. Nadie ha visto el cadáver.


14. La nueva mascota de la serie "Padre de familia" se llamará "Vinnie", el actor que queda ahora para protagonizar "Fast & Furious" es Vin (Diesel).

15. Cuando la mascota de la serie "Padre de familia" muere, otro personaje de la serie, Stewie, dice algo como "with your death is the end of an aera" (Con tu muerte es el fin de una era). ¿Utilizarían la muerte de Brian (Paul Walker) como señal de un nuevo atentado de falsa bandera ritual que tiene que ver con la finalización de alguna era?. Cuando "Mataron" a Aaliyah (Otro títere de la élite) en un accidente de avión, un mes después de su muerte ocurrió el atentado a las torres gemelas.

16. Algunas dudas acerca del "Llanto" del padre de Paul Walker en el siguiente video:

- Paren la imagen en el 0:57 y observen esa forma pública de llorar sin lágrimas, sólo falseando teatralmente la voz
- Paren de nuevo en 1:28 y ver la sonrisa amplia y la jovialidad hasta el 1:36
- Mas lloros sin lágrimas del 2:09 al 2:16


17. Al parecer una página llamada "Tmz.com" publicó la noticia de la muerte de Paul dos días antes de que sucedier

ritual

¿Pero por qué habrían elegido a Paul Walker?

Parece que Paul descubrió lo que estaba ocurriendo con las víctimas del tifón ocurrido en días pasados y que dejó miles de víctimas, tras haber participado del grupo de voluntarios que se hizo presente en el lugar para apoyar los grupos de rescate con otros miembros de su fundación de ayuda humanitaria.

Pues bien...parece que Paul descubrió que había un tipo de droga que estaban escondidas/mimetizadas entre los medicamentos que se enviaron a los estamentos de ayuda humanitaria a las víctimas del tifón y que entre otras cosas era un prototipo de anticonceptivo permanente,que iba a ser suministrado (o fué suministrado) a las víctimas sobrevivientes. Se especula que Paul y su equipo de voluntarios tendrían una grabación con el material que destaparía todo este entramado con éstas drogas anticonceptivas y precisamente Paul el día de su muerte no solo acababa de participar de un evento de ayuda humanitaria recogiendo fondos y juguetes para las víctimas del tifón sino que ambos se iban (Paul y su amigo que también murió), a encontrar con una tercera persona que los habría puesto en contacto con las personas indicadas para sacar a la luz pública sus hallazgos sobre estos medicamentos. Otra versión que circula es que Paul se habría enterado de que los dineros de las ayudas humanitarias no estaban llegando al lugar del desastre



Paul no solo ayudó a las víctimas del tifón sino que en el 2012 estuvo ayudando a las víctimas del terremoto que asotó a Haití y Chile a través de su fundación ROWW, Reach Out World Wide cuya sede de voluntarios está radicada en Santa Bárbara California, quienes envían sus voluntarios a tan solo 48-72 horas de pasado un desastre. Una vez ocurrido el terremoto en Chile hace tres años, se le vió en un helicóptero con 11 médicos y medicamentos que llevaba para los afectados


--> .


Read more

sábado, 12 de julio de 2014

LOS 5 MEJORES HACKERS DE LA HISTORIA

 Los Hacker son Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.




#5 Sven Jaschan

http://totallytop10.com/wp-content/uploads/2010/08/Adrian_Lamo_mug1.pngMillones de usuarios de PC en todo el mundo debieron padecer por las tropelías del gusano Sasser en 2004. Se inició en Alemania el juicio contra su autor, Sven Jaschan.

Sven Jaschan tenía sólo 17 años cuando escribió uno de los virus informáticos más dañinos de la historia, Sasser, que asoló las redes informáticas de todo el mundo en abril y mayo de 2004.

Debido a que el sujeto era menor de edad cuando escribió el código maligno, el juicio se realiza a puertas cerradas en la ciudad de Verden, Alemania. Jaschan entró al tribunal por una puerta lateral y no hizo declaraciones a los medios asistentes.

Capturado
El temido virus Sasser aprovechó un agujero de seguridad de los sistemas operativos Windows 2000 y Windows XP y se propagó a una velocidad sin precedentes. El gusano causó serios problemas a computadoras y redes conectadas a Internet. En Inglaterra, British Airways experimentó serios problemas en su sistema de reservas, en tanto que en Australia el servicio de trenes debió ser suspendido. En Taiwán el servicio postal quedó fuera de servicio y en Finlandia el banco Sampo debió cerrar sus filiales durante un día completo debido a los problemas causados por Sasser.

Jaschan fue finalmente capturado cuando Microsoft ofreció una recompensa de 250.000 dólares. Un amigo de Jaschan cedió a la tentación de cobrar la fuerte suma y lo delató.

Jaschan fue detenido en el hogar de su madre, en la ciudad de Waffensen, Alemania, el 7 de mayo de 2004.

Según información de la compañía antivirus Sophos, referida por la agencia AP, el 70% de todos los ataques víricos registrados en el primer semestre de 2004 fueron generados por el código creado por el adolescente.

El tribunal ha destinado tres días para la realización del juicio y el fallo se espera para el jueves 7 de julio. Debido a que el sujeto era menor de edad al momento de perpetrar su delito, es muy probable que sólo sea castigado con una sanción menor, como servicio social.










#4 Robert Morris


http://www.top10de.com/wp-content/uploads/2012/07/Robert-Tappan-Morris.jpgHoy en la Historia: Robert Morris es el primer hacker acusado por propagar virus

El 26 de julio de 1989, Robert Morris fue acusado por propagar el primer virus de la Red, infectando a más de 6,000 computadoras en universidades, centros de investigación y computadores militares.

Robert Tappan Morris era un graduado de Harvard y un estudiante de postgrado en Cornell cuando desarrolló el primer virus ampliamente esparcido de la Red, y el primer virus “gusano.” Morris desarrolló el gusano para “hacerse una idea del tamaño de la Red,” pero termino esparciéndose a través de una red de 60,000 computadores, infectando a 6,000 de ellos.

Según explica HowStuffWorks, un gusano es un programa computacional con la capacidad de replicarse y esconderse en los discos duros de los computadores y propagarse a otros computadores. Estos virus utilizan el tiempo y la banda del computador al replicarse, y viajan de computador a computador a través de las brechas en los sistemas de seguridad, infectando redes completas de computadores. Un error de programación causó que el virus se replicara incontrolablemente en vez de esconderse inofensivamente, inutilizando los computadores infectados y facilitando su detección.

Una vez descubierto, Morris fue la primera persona acusada por hackear la Red bajo el Acta de Fraude y Abuso Constitucional de 1986. Morris fue considerado culpable en 1990 y sentenciado a 400 horas de servicio comunitario y tres años de libertad condicional, y castigado con una multa de 10,050 dólares. PBS ofrece una “sinopsis de la filosofía tras la regulación de los código computacionales,







#3 George Hotz

Francis George Hotz, (nacio en estados unidos el  2 de octubre de 1989), alias geohot,  se hizo muy conocido , por haber trabajado con otros, para desbloquear el iPhone, lo que permite que el dispositivo sea utilizado con otros operadores, a diferencia de la intención de Apple de proporcionar a sus clientes con sólo el uso AT&T.1 Hotz también creó un "Jailbreak" para el iPhone OS y ha desarrollado un método de craqueo de la PlayStation 3.

 Hotz hackeó el software de PlayStation 3 en 2009 parar activar funciones como la emulación de juegos de PS2 entre otras cosas, Como medida de precaución, Sony sacó el "OtherOS", lo que permitió el lanzamiento de la consola con la técnica de Hotz.

Pero Hotz desarrollo otra herramientas para desbloquear digitalmente el software casero (homebrew), para ejecutar en la Playstation 3, con el firmware 3.55, que puede funcionar con el software firmado con sus herramientas. La presencia de una firma hace que la consola que el programa fue autorizado por Sony en la misma forma que una firma manuscrita auténtica un cheque o un contrato.



--> .



Sony llevó a la corte a Hotz por lo que hizo, pero esto no tuvo repercusiones mayores ya que la empresa llegó a un acuerdo con George para dejarlo libre.

¿Qué hace actualmente?
Después de su largo historial de modificaciones al software de dispositivos de consumo tan populares como iPhone o PS3, En 2011, Facebook lo contrató para desarrollar aplicaciones en la plataforma del iPad.3








#2 kevin Mitnick

(nacido el 6 de agosto de 1963) es uno de los hackers más famosos de los Estados Unidos. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.

 Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (Computer System for Mainframe Operations) de la compañía Pacific Bell – que era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas -. Una vez allí obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas. De hecho, se comentó que lo sustraido por Mitnick y sus amigos tenía un valor equivalente a 170.000 euros.

Kevin David Mitnick es el padre de todos los hacker. El “pirata informático más famoso del mundo", según el Libro Guinness de los Records. También es el hacker más escurridizo, ya que ha estado huyendo, en prisión o en tratamiento por "adicción al ordenador" desde que tenía 17 años. Y, según el FBI, es el más peligroso. Mitnick ha sido el único criminal informático que ha figurado en un cartel de “Se busca” y pasó ocho meses en una celda de aislamiento porque las autoridades creían que podía arruinar electrónicamente la vida de cualquier persona con la que hablara con sólo conocer un par de datos sobre ella.

Alejado de la electrónica

El FBI le capturó finalmente en una lluviosa madrugada de 1995, tras una espectacular persecución digital dirigida por un hacker rival. Entonces ya era un mito más que un hombre. El pirata salió de la cárcel en 2000, pero bajo una condición: no podría tocar un ordenador, ni conectarse a Internet, ni manejar ningún dispositivo inalámbrico hasta enero de 2003. Al fin y al cabo, según el fiscal encargado de su caso, este hombre podría lanzar misiles nucleares con sólo silbar por un teléfono.

Ahora, su castigo está a punto de acabar. Hiy, 21 de enero de 2003, Mitnick volverá a ser electrónicamente libre, a sus 38 años de edad. Ha pasado tres años en libertad vigilada, cinco en prisión, ocho en aislamiento y dos huyendo. A estas alturas, nadie recuerda exactamente lo que Kevin Mitnick hizo en realidad.









#1 Gary McKinnon

El hombre quien ocupa el puesto1, y segun yo,  es el mas importante ante los demas hackers que  nombre, no porque precisamente sea el mejor o conosedor sobre la informatico, si no por lo que su curiosidad lo llevo a ver algo que solo muy poco hombres en el mundo lograron ver,

Su nombre es Gary McKinnon el se hizo famoso por infiltrarse en el ultimo nivel de la web profunda o mas conodido como las marianas web estubo mas de 1 año sin ser detectado, vio y robo archivos de las computadoras y militares de la NASA, el Ejército, la Marina, el Departamento de Defensa y el Pentágono, entre otras.

El interés de este hacker era buscar pruebas de la existencia de ingeniería extraterrestre y la existencia de ovnis, motivo por el cual fue detenido en el año 2002 por la policía británica y desde allí empezó su lucha contra la petición de extradición hecha por los Estados Unidos.

Si Estados Unidos hubiera ganado el caso, habría sido condenado a 70 años de prisión en Guantánamo, pues tenía siete cargos, cada uno con penas de 10 años de prisión. Uno de los más graves fue el de “colapsar la red militar” de Washington.

A McKinnon se le calificó por parte del gobierno norteamericano como el mayor intruso cibernético 




--> .



Sin embargo este caso despertó la solidaridad mundial de cientos de creyentes en ovnis, a tal punto que surgieron grupos y personalidades de apoyo al hacker.

Pero que fueo lo que vio y que clase de archivos encontro Gary

Algunos medios de comunicación han querido restarle importancia al tema y lo contextualizan en un marco burlesco, quizás para tapar lo que realmente importa en este caso y es lo que Gary McKinnon descubrió en los archivos más guardados del gobierno Estado Unidense.

McKinnon se le pregunto y dijo que había encontrado pruebas de dispositivos de energía libre, dispositivos antigravedad, que había cientos de documentos sobre ovnis capturados a los cuales se les había realizado la ingeniería inversa, descubrimientos sobre los cuales se basan muchos adelantos de hoy, que la NASA recibe fotografías satelitales de ovnis de todo el mundo casi a diario y seguramente lo más importante es que ingresó a un documento llamado “el libro de acceso” en el que estaban los nombres en clave de 20 oficiales no Humanos que estarían vinculados al Ejército norteamericano.

Actualmente gary se encuentra libre y se le ha prohibido tocar una computadora.

Read more

miércoles, 9 de julio de 2014

ACELERAR UTORRENT A 500% MAS RAPIDO


Hola Amigos despues de mucho tiempo actulizando el blog con nuevos tutoriales pero en este ocacion es de como acelerar el utorrent o bitorrent  ya que trabajan bajo las mismo protocolo y usan los mismo servidores  es compratible con todas las versiones:

Utorrent 3.4.2
Utorrent 3.4.1
Utorrent 3.3.9






TRUCO # 1
Abrir Administrador de Tareas
- Click Derecho en la barra de Tareas / Iniciar - Administrador de Tareas
- Click en Proseco
- Seleccionar Utorrent.exe
- Dar Click derecho / Establecer Prioridad / Por Encima de lo normal
- Cerrar Administrador de Tareas






TRUCO # 2
  Establecer limite de subida
- Click derecho en la descarga del torrent
- Click enBandwidth allocation
- Click en limite de subida
- Pónganlo en el mínimo

ojo con esto el limite de 25 kb/s no es limite final continuen haciendo el proceso hasta que lleguen a 1kb/s esto lo que hace es priorizar la descarga y no la subida descargando mas rápido que lo que se descargan los demás


Prioridad del archivo
- Seleccionar en el menú de utorrent (files,info,clientes,ratings,etc.)
- Selecciona Files o archivos
- Click derecho en el archivo clasificado como "ruta"
- En prioridad pon alta (si ves demasiadas cosas selecciona la mitad y pon la prioridad en alta , cuando ya se descarguen pon la otra mitad en prioridad alta.






TRUCO #3
Vamos ahora a cambiar el valor binario del Utorrent en el regedit este cambio hara que tu Utorrent baje mucho mas rapido que antes en descarga se puede hasta duplicar ya esta probado por muchos usuarios.

Vamos a Inicio o Ejecutar y ponemos:

Regedit
HKEY_CURRENT_USER
/Sofware
/Bitorrent
/Utorrent
/Revision

Ahora damos click derecho al valor Revision y click en Modificar les saldra un valor como este 62a1 la borran y ponemos:

--> .


58744




TRUCO #4 Por defecto el programa biene descofigurado lo que tenemos que hacer es, cambiar los valores y moficar las herramientas que bienen con el programa de esa forma notaremos una velocidad mas rapida en la descarga de archivos.

 Paso #1 Click en Opciones / Prefencias







Prefencias - Conexión


Paso 6:

Añadir excepción de Firewall de Windows
Por lo general, esto se hace durante la instalación, pero en caso de que se olvidó de agregar una excepción, vaya a Preferencias> Conexión, marque la casilla "Agregar excepción en Firewall de Windows " para evitar problemas como el programa para realizar las descargas.



Prefencias - Ancho Banda


Paso 1:
Vaya a opciones - Preferencias - Conexiones & asegurate que es puerto este abierto


Paso 2:
Cambiar el número máximo de pares y conexiones -  Ancho banda.


Selecciona Banda Ancha y establece los siguientes valores:
Velocidad Máxima de subida: 1 si no baja rapido pongale 10
Velicidad Max de descarga: 0


--> .



Maximo global de conexiones: 2500
maximo de pares conectador por internet: 2500
número de puestos de subida por Torrent:15

De esta manera disminuir la velocidad de subida, lo que disminuye las conexiones entrantes, aumentar la velocidad de descarga, el aumento de conexiones salientes, aumentar el número de conexiones por archivo, y para determinar cuántos espacios dedicas a subir cada torrent. Después de todo, haga clic en Aplicar.









Prefencias - Bittorrent Seleccione cifrado del protocolo BitTorrent habilitado y no permitir conexiones entrantes no están cifradas.
 




Prefencias - Cola

Máximo numero de torrents activos: 65
máximo numero de descargas activas: 65
Ratio minimo %: 100
Con estos cambios tienen un nuevo número de archivos en descarga y estableció que la relación entre la carga y descarga de los archivos debe ser del 100%. Luego haga clic en Aplicar y Aceptar.










 Truco Avanzado
Vamos ahora a cambiar el valor binario del Utorrent en el regedit este cambio hara que tu Utorrent baje mucho mas rapido que antes en descarga se puede hasta duplicar ya esta probado por muchos usuarios.


: Algunos ajustes avanzados
En las configuraciones avanzadas de uTorrent, cambia los valores de los siguiente parámetros por "80"

 bt.auto_dl_sample_average
bt.auto_dl_sample_window


--> .


bt.ban_threshold
bt.connect_speed
net.max_halfopen.
rss.update_interval




Forzar Descarga del Torrent Cuando una descarga está en curso, haga clic en él, selecciona "Forzar Inicio" (sólo en torrentes de diversas fuentes) y la asignación de ancho de banda> Alta




 Reiniciar el equipo o reiniciar
el programa para notar los cambios

Read more

domingo, 6 de julio de 2014

LOS 5 PERSONAJES MAS TERRORIFICOS DE LOS VIDEOJUEGOS

PUESTO #5
Berserker (Gears of War)
En un juego que fácilmente puede reducirse a correr, cubrirse y disparar. Esta horrible criatura vino a detener el espíritu de Rambo que tenían sus jugadores para obligarlos a pensar, a realizar una estrategia para eliminarlo porque de otra forma él se desharía de todos y cada uno de ellos con facilidad.

Dejando a un lado el hecho de que este enemigo es genuinamente horrible, mérito que gana si consideramos que los demás enemigos del juego no son muy bonitos que digamos, el hecho de que este ciego hace que cuando éste descubre tu esencia o escucha tus pasos se lance contra ti sin que nada, pero absolutamente nada sea capaz de detenerlo. Un error podría ser el final del juego y ése, para muchos, es el mayor de los sustos.









PUESTO #4
Alma Wade (F.E.A.R.)
Primera aparición: F.E.A.R., 2005.

De cabello oscuro, tez muy blanca y un vestido sencillo color rojo, esta pequeña de apenas 8 años de edad se ha convertido en el poderoso tormento para los jugadores de F.E.A.R. desde su primera aparición. ¿Por qué? La respuesta es sencilla, sus armas de destrucción son sus poderes psíquicos, tu mente fuego, mucho fuego. La razón de sus locura es su padre, quien, al descubrir que su hija tenia poderes mentales, comenzó a hacer experimentos con ella desde que era prácticamente una bebé, pero a los 5 años se hartó de ese trato y decidió vengarse poniendo al ejercito que debió haber controlado en contra del enemigo y lo volvió hacia sus creadores. Nada más peligroso que una niña con el corazón roto y lleno de odio...quien, además, cuenta con poderes mentales.




--> .






PUESTO #3
doom3 - PINKY

Este encantador “perrito”, surgido de lo más profundo del infierno, lleva atormentándonos años y años durante toda la saga de Doom. Empezó siendo una especie de criatura bípeda con muy malas pulgas, hinchada a más no poder. Después, en Doom 3, tuvo un lavado de cara pasando a ser una especie de búfalo (lo de búfalo es un decir, más que nada por el tamaño) parte demonio, parte cibernética. No es recordado como uno de los enemigos más difíciles del juego pero sí como el más molesto. ¿Cuantas veces os lo habéis encontrado en el momento más inoportuno? ¿Cuantas desagradables sorpresas os llevasteis al torcer la esquina y daros de morros con este bulldog sobrealimentado?.

Además su técnica de combate nos hacía pasar malos ratos. Nada de cubrirse o atacar mostrando inteligencia. De frente hacia tí y con una barra de vida del doble de la tuya. Siempre me lo encontraba justo cuando tenía seleccionada un arma que no era buena contra el, o en medio de una refriega aparecía él para obligarte a correr hacia atrás para ganar espacio porque siempre te quedabas con el cargador vacío. Pero no soy el único que piensa así, ya que los amiguitos de ID utilizaban esta criatura para tenderte las peores trampas posibles, si había una habitación pequeña ahí te lo metían, si caminabas por un largo pasillo seguro que te aparecía por detrás.






PUESTO #2
 Nemesis
Primera aparición: Resident Evil 3

Creado como uno más de sus experimentos con armas biológicas, este monstruo es una extraña mutación que se encuentra programada por la malvada corporación Umbrella para cazar y eliminar a todos los miembros del escuadrón policíaco S.T.A.R.S., quienes han descubierto la verdad tras la epidemia que ha arrasado con la población de Ciudad Mapache (o Raccoon City, si ustedes son puristas). Ahora, si su tamaño o el hecho de que cargaba con un lanza-misiles no era lo suficientemente intimidante para el jugador, la constante presión de que tarde o temprano iba a encontrarlo y que, aunque lo atacara con todo su arsenal, nada sería capaz de detenerlo, hacía que su aventura se convirtiera en una frenética y espeluznante lucha por sobrevivir.








PUESTO #1
Pyramid Head
Primera aparición: Silent Hill 2, 2001

Seguramente este es el personaje más terrorífico, tanto en la saga de videojuegos, como en la película. Con un "casco" triangular cubriendo su cabeza y un cuchillo enorme se ha convertido en todo un icono del terror en el mundo de los videojuegos.

De las criaturas que aparecen en Silent Hill 2, Pyramid Head es una de las pocas (o la única) que parece tener forma masculina; todas las demás son seres amorfos o figuras femeninas (excepto el hombre-puerta, que tiene forma de ventana). Pyramid Head se asemeja a un hombre pálido y musculoso cubierto con un manto blanquecino y manchado de sangre confeccionado con piel humana (según algunas fuentes) que parece dar una imagen de carnicero; pero su rasgo más característico es que tiene un largo y triangular casco de color rojo que cubre su cabeza completamente.


--> .



En Silent Hill 2 la existencia de Pyramid Head está totalmente ligada al subconsciente de James: la angustia, la ira y el deseo de castigo propio por la muerte de su esposa; todos estos sentimientos son los que provocan que Pyramid Head lo persiga constantemente.

Read more

jueves, 1 de mayo de 2014

COMO ACTIVAR EL MODO dIOS EN WINDOWS 8

 God Mode

Windows 8 esconde muchos trucos y curiosidades de los cuales se podrían llenar muchos post relativos, y en este caso se verá la manera más sencilla de obtener el “El Modo Dios”, el cual es la capacidad de poder administrar todo el equipo de una forma mas centralizada siento lo más parecido a la cuenta administrador en Windows o súper usuario (root), para Linux.

El modo Dios permite al usuario un acceso rápido a múltiples opciones de configuración del sistema, que en la mayoría de los casos se puede llegar por la ruta “oficial” pero, con el modo Dios se tiene en un solo panel de administración con todo agrupado, proporcionando un ahorro importante en tiempo tanto para un usuario convencional como para un administrador de sistemas de una empresa.


Para usar el "Modo Dios" (GodMode) simplemente se tiene que crear una nueva carpeta en el Escritorio (por comodidad y accesibilidad) o cualquier otro directorio que desee, y ponerle como nombre el siguiente código:


GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

--> .





Crear  una carpeta y como nombre poner el codigo
La carpeta se vera como el Panel de contro
Dar Doble Click




--> .

Read more

miércoles, 9 de abril de 2014

5 CONSEJOS ANTES DE INSTALAR UN SISTEMA OPERATIVO

Windows XP, cinco consejos antes de actualizar el sistema operativo

 Actualizar el sistema operativo puede ser un trabajo tedioso, mientras realiza la transición brindamos algunos consejos importantes si tiene Windows XP.

Como se recuerda Microsoft le quitó el soporte a su existosa plataforma este ocho de abril, por lo que el equipo quedará vulnerable a cualquier agujero en el sistema encontrado por delincuentes informáticos. Además, los nuevos dispositivos dejarán de ser compatibles, entre otros problemas.

Puede actualizar a Windows 7 o la más reciente versión Windows 8. Pero si no desea pagar por este, es una gran oportunidad para probar alternativas de código abierto, gratuitas y de excelente calidad como las distribuciones basadas en Linux (Fedora, Ubuntu, etc).

5 Tips

Mantener el antivirus actualizado
Existen gran variedad de soluciones antivirus disponibles compatibles con Windows XP. Las características que debe tener la solución antivirus para esta plataforma son: detección basada en firmas, heurística, que incluya firewall, sistema de detección de intrusos (IDS), inclusive que cuente con protección de vulnerabilidades contra exploits


Realizar copia de seguridad
Es importante llevar a cabo con frecuencia la copia de archivos, de ser posible en otro equipo o dispositivo de conexión externa (disco externo o USB) ya que ante cualquier incidente, como infección de malware, avería del equipo o catástrofe natural, este backup permitirá restaurar toda la información tal como estaba

Actualizar sistemas operativos y controladores
Java, Adobe Flash y Adobe Reader son de los principales vectores de ataque por donde los cibercriminales infectan con malware, estas aplicaciones deben estar instaladas en sus últimas versiones, actualizadas al día de la fecha

Desconectar o desactivar la conexión
Esto dificultará que las amenazas provenientes de Internet ataquen directamente al equipo con Windows XP, haciendo más difícil la tarea de robar información del equipo para el cibercriminal. Solo usarlo cuando sea necesario. 

Elija a qué sistema operativo actualizará
Existe Windows 7/8 o las distribuciones de código libre como Ubuntu, Fedora, Sabayón, FreeBSD, entre otras, se encuentran disponibles para descarga y uso gratuito. 

Read more

sábado, 5 de abril de 2014

ACELERAR INTERNET A 500% MAS RÁPIDO 1/2


Vamos a acelerar el internet esto es para toda clase de internet sea cable modem o cable ADLS seguramente, transcurrido el tiempo notamos que nuestro acceso a la web no es tan rapido como la primera vez. 

Y como una conexion de mas 10 Kbps puede escaparse de nuestro presupuesto ahora les voy a comentar algunos trucos para el modificaremos el registro de windows, y ejecutaremos el patchers especiales que nos ayudaran a navegar mas rapido a un 500% mas veloz y te vas a sorprender y diras no ahora esta muy rapido.

*Antes de comenzar vamos a esta pagina donde te dira tu velocidad de internet CLIC AQUI y apuntalo en un papel para que se note la diferencia.



AMPLIAR FLUJO DE DATOS

Para Acelerar la velocidad de conexion podemos configurar las opciones de MTU (maximum Transmission Unit) que designa el tamaño en bytes del datagrama mas granque que puede pasar por el protocolo de internet. Modificando esto conseguimos que circulen paquetes de datos mas grandes, los que nos beneficiara con una mayor velocidad de navegacion y descarga de archivos.
Para esto nos dirigimos al editor del registro

 (INICIO/EJECUTAR) o Windows + R

y escribimos "regedit", pulsamos (ACEPTAR).
lo exploramos hasta encontrar la rama: 

HKEY_LOCAL_MACHINE/
System/
CurrentControlSet/
Services/
Tcpip/
Parameters/

Interfaces y creamos la clave "Adapter ID" 

(Edicion/Nuevo/Clave). 

Luego Creamos el valor DWORD
 (Edicion/Crear Valor DWORD) 

 y lo llamamos "MTU" a la cual le agregamos el valor que nos convenga. 

(576=DialUp - 1492=ADSL - 1500=Cablemodem)









Evitar El Cache De DNS Fallidos

Esto almacena la info de los servidores de nombres correctos o incorrectos...

deshabilitandolo evitaremos demoras producidas por direcciones invalidas. ejecutamos el editor del registro y buscamos la siguiente rama

HKEY_LOCAL_MACHINE
/SYSTEM
/CurrentControlSet
/Services
/Dnscache

/Parameters editamos o creamos los siguientes valores DWORD e ingresamos los valores dados a continuacion

.NegativeCacheTime : 00000000


--> .


.NetFailureCacheTime : 00000000
.NegativeSOACacheTime : 00000000








Acelerar ancho de banda de Windows

Windows 7 incluye un control de ancho de banda llamado QoS. Puede ser modificado de tal manera que obtengamos una mayor velocidad de acceso a internet. Una opción es formatear e instalar una distribución con Linux que ofrezca mayor gestión de ancho de banda y otra es seguir este breve tutorial para mejorar la velocidad:

  Dirigirse a Inicio en la caja de busqueda das 
Ejecutar y escribes
 gpedit.msc.

Pulsar aceptar.
    En la ventana que se abre, dirigirse a 
Directiva de equipo local
Configuración del equipo
Plantillas administrativas
Red
 Programador de paquetes QoS

    Modificar el valor “limitar ancho de banda reservado
” y dejarlo en 0.
    
Cierra todo y vé a Conexiones de red
   En las propiedades de tu conexión, comprueba que la casilla “Programador de paquetes Qo” esté activada.

 




ACELERAR EL DLL DE LOS
NAVEGADORES

Este truco registra un archivo DLL para acelerar nuestro Internet , la DLL es un modulo que contiene las funciones usadas para formar los interface de COM de ActiveX.

Lo primero es cerrar el Internet Explorer, Mozilla, Chrome

Vamos a:
Inicio/
Todos los programas/
Accesorios

y damos al boton derecho del raton sobre 
"Simbolo del sistema
y elegimos "Ejecutar como administrador".

Nos sale la ventana de Control de cuentas de usuario, 
pulsamos en el boton "Si".

Ahora en la ventana de Simbolo del sistema escribimos:

regsvr32 actxprxy.dll



--> .



Al dar al "Enter" nos saldra una ventana en la que nos indica que se registro la DLL actxprxy.dll, pulsamos en aceptar.

Ahora ya podemos abrir el Google Chrome, Mozilla Firefox,Internet Explorer y comprobaras que funciona mas rapido.

   Reiniciar

Read more

 
Design by ThemeShift | Bloggerized by Lasantha - Free Blogger Templates | Best Web Hosting