Wednesday, December 29, 2010

Los riesgos del software de escritorio - 2

Este es el tercero de una serie de artículos que destacan las razones por qué necesitamos un nuevo modelo de antivirus y soluciones de seguridad.

Razón # 2: Los riesgos de seguridad Software de escritorio

Los riesgos de colocar en el escritorio de software son tales que voy a estar infringiendo este artículo en dos partes.

Hay muchas ventajas a poner la seguridad y el software anti-virus en el escritorio. Que van desde la eficiencia con el dinero. Bajo formas anteriores de pensar si puede capturar los problemas de seguridad y virus en el escritorio que puede impedir que ir más lejos. Eso funciona bien en un ambiente no-conectados. En el entorno vinculado tiene más sentido de centralizar el software y las conexiones del monitor de entrada y salida. Básicamente "firewall" todos los aparatos entre sí.

En un artículo anterior hablamos de los riesgos de seguridad inherentes al software de escritorio diseñado para ser la capa de protección entre usted y toda esa gente mala que hay en Internet. Aquí ahora vamos a discutir algunas cuestiones más mundanas sobre los riesgos de poner el software de seguridad en el escritorio:

Arrastre

Arrastre roba el reloj-ciclos de sus procesos de manera que puede funcionar en un modo de prioridad más alta. El software anti-virus, especialmente los lugares en un lastre para su equipo. Dependiendo de su configuración (y los ajustes por defecto suelen ser muy agresivo), cada vez que se ejecuta un programa o abrir un archivo, el archivo de análisis en tiempo real se lleva a cabo y sus archivos son escaneados en busca de virus. Esto ralentiza el proceso. Acceso a archivos más grandes toma más tiempo. Puede ver un tiempo de retraso perceptible entre el momento de iniciar un programa o abrir un archivo y cuando en realidad se puede acceder a él.

software op diseñado para ser la capa de protección entre usted y toda esa gente mala que hay en Internet. Aquí ahora vamos a discutir algunas cuestiones más mundanas sobre los riesgos de poner el software de seguridad en el escritorio:

Arrastre

Arrastre roba el reloj-ciclos de sus procesos de manera que puede funcionar en un modo de prioridad más alta. El software anti-virus, especialmente los lugares en un lastre para su equipo. Dependiendo de su configuración (y los ajustes por defecto suelen ser muy agresivo), cada vez que se ejecuta un programa o abrir un archivo, el archivo de análisis en tiempo real se lleva a cabo y sus archivos son escaneados en busca de virus. Esto ralentiza el proceso. Acceso a archivos más grandes toma más tiempo. Puede ver un tiempo de retraso perceptible entre el momento de iniciar un programa o abrir un archivo y cuando en realidad se puede acceder a él.

En un artículo anterior hablamos de los riesgos de seguridad inherentes al software de escritorio diseñado para ser la capa de protección entre usted y toda esa gente mala que hay en Internet. Aquí ahora vamos a discutir algunas cuestiones más mundanas sobre los riesgos de poner el software de seguridad en el escritorio:

Arrastre

Arrastre roba el reloj-ciclos de sus procesos de manera que puede funcionar en un modo de prioridad más alta. El software anti-virus, especialmente los lugares en un lastre para su equipo. Dependiendo de su configuración (y los ajustes por defecto suelen ser muy agresivo), cada vez que se ejecuta un programa o abrir un archivo, el archivo de análisis en tiempo real se lleva a cabo y sus archivos son escaneados en busca de virus. Esto ralentiza el proceso. Acceso a archivos más grandes toma más tiempo. Puede ver un tiempo de retraso perceptible entre el momento de iniciar un programa o abrir un archivo y cuando en realidad se puede acceder a él.

software op diseñado para ser la capa de protección entre usted y toda esa gente mala que hay en Internet. Aquí ahora vamos a discutir algunas cuestiones más mundanas sobre los riesgos de poner el software de seguridad en el escritorio:

Arrastre

Arrastre roba el reloj-ciclos de sus procesos de manera que puede funcionar en un modo de prioridad más alta. El software anti-virus, especialmente los lugares en un lastre para su equipo. Dependiendo de su configuración (y los ajustes por defecto suelen ser muy agresivo), cada vez que se ejecuta un programa o abrir un archivo, el archivo de análisis en tiempo real se lleva a cabo y sus archivos son escaneados en busca de virus. Esto ralentiza el proceso. Acceso a archivos más grandes toma más tiempo. Puede ver un tiempo de retraso perceptible entre el momento de iniciar un programa o abrir un archivo y cuando en realidad se puede acceder a él.

En un artículo anterior hablamos de los riesgos de seguridad inherentes al software de escritorio diseñado para ser la capa de protección entre usted y toda esa gente mala que hay en Internet. Aquí ahora vamos a discutir algunas cuestiones más mundanas sobre los riesgos de poner el software de seguridad en el escritorio:

Arrastre

Arrastre roba el reloj-ciclos de sus procesos de manera que puede funcionar en un modo de prioridad más alta. El software anti-virus, especialmente los lugares en un lastre para su equipo. Dependiendo de su configuración (y los ajustes por defecto suelen ser muy agresivo), cada vez que se ejecuta un programa o abrir un archivo, el archivo de análisis en tiempo real se lleva a cabo y sus archivos son escaneados en busca de virus. Esto ralentiza el proceso. Acceso a archivos más grandes toma más tiempo. Puede ver un tiempo de retraso perceptible entre el momento de iniciar un programa o abrir un archivo y cuando en realidad se puede acceder a él.

Tuesday, December 28, 2010

Los riesgos del software de escritorio - 1

Este es el segundo de una serie de artículos que destacan las razones por qué necesitamos un nuevo modelo de anti-virus y soluciones de seguridad.

Razón # 2: Los riesgos de seguridad Software de escritorio

Los riesgos de colocar en el escritorio de software son tales que voy a estar infringiendo este artículo en dos partes.

Fundamentalmente pensamos en tener el software en nuestros equipos de escritorio como una cosa buena. Me encanta la descarga o la instalación de nuevos paquetes y ver qué nuevas cosas que la gente creativa para hacer la interfaz de usuario o qué hacer para que ciertos aspectos de mi vida más fácil o más divertido.

Sin embargo, existen problemas inherentes con el software que reside en el escritorio, sobre todo el software de seguridad. Todos los desarrolladores sabrán a qué me refiero. En primer lugar, el software de escritorio se puede aplicar ingeniería inversa. ¿Qué significa eso? ¿Alguna vez sin querer hacer doble clic sobre un archivo y había basura presenta o visto algo que se parece a esto?

El volcado de edad. Los programadores lo saben bien. En realidad pasan mucho tiempo tratando de leer estas cosas. Básicamente, si existen programas que pueden (y lo hacen) a su vez instrucciones como las siguientes

Si UserBirthDate <"01/01/1960" y luego
IsReallyOld = "Sí
Más
IsReallyOld = "No"
End If

en algo parecido a la imagen de arriba, entonces ocurre lo contrario: la gente ha desarrollado un software que se puede considerar que gobbeldy-gook en la imagen anterior y convertirlo en algo la sentencia if escribí. El software de marcha atrás no sé que había un artículo llamado UserBirthDate, pero se sabe que estaba poniendo a prueba por un valor del 1 de enero de 1960 y será capaz de decir que en base a ese valor me puse otro elemento a Sí o No .

<IrthDate "01/01/1960" y luego
IsReallyOld = "Sí
Más
IsReallyOld = "No"
End If

en algo parecido a la imagen de arriba, entonces ocurre lo contrario: la gente ha desarrollado un software que se puede considerar que gobbeldy-gook en la imagen anterior y convertirlo en algo la sentencia if escribí. El software de marcha atrás no sé que había un artículo llamado UserBirthDate, pero se sabe que estaba poniendo a prueba por un valor del 1 de enero de 1960 y será capaz de decir que en base a ese valor me puse otro elemento a Sí o No .

Así que ahora instalamos nuestra infalible software anti-virus en nuestro escritorio (o nuestro servidor de seguridad para el caso). Bueno, también lo puede hacer un autor del virus. Y que el autor del virus o hackers también han recibido una copia de la última versión del software de ingeniería inversa de su sitio de piratería informática local. Ahora va a su tarea de ingeniería inversa del software y luego tratar de descifrar los resultados. No es fácil, pero se puede hacer. Desafortunadamente, los vendedores lo saben y lo entienden como un riesgo aceptable.

El problema aquí es que el software de seguridad está en riesgo. Si los códigos de su proveedor de un error, el autor del virus puede y lo detectará. Por ejemplo, si su proveedor debe excluir un archivo del análisis, es posible que el autor del virus se darán cuenta de que el archivo (o tipo de archivo) que es y enterrar a su código de allí. Si el vendedor no incluye los archivos de la exploración o heurística, es posible que el autor del virus que encontrar una manera de corromper el archivo.

no sé que había un artículo llamado UserBirthDate, pero se sabe que estaba poniendo a prueba por un valor del 1 de enero de 1960 y será capaz de decir que en base a ese valor me puse otro elemento en Sí o No.

Así que ahora instalamos nuestra infalible software anti-virus en nuestro escritorio (o nuestro servidor de seguridad para el caso). Bueno, también lo puede hacer un autor del virus. Y que el autor del virus o hackers también han recibido una copia de la última versión del software de ingeniería inversa de su sitio de piratería informática local. Ahora va a su tarea de ingeniería inversa del software y luego tratar de descifrar los resultados. No es fácil, pero se puede hacer. Desafortunadamente, los vendedores lo saben y lo entienden como un riesgo aceptable.

El problema aquí es que el software de seguridad está en riesgo. Si los códigos de su proveedor de un error, el autor del virus puede y lo detectará. Por ejemplo, si su proveedor debe excluir un archivo del análisis, es posible que el autor del virus se darán cuenta de que el archivo (o tipo de archivo) que es y enterrar a su código de allí. Si el vendedor no incluye los archivos de la exploración o heurística, es posible que el autor del virus que encontrar una manera de corromper el archivo.

Dicho esto, hay otros riesgos. Como hemos dicho, una vez que el software está en el escritorio que proporciona los autores de virus la oportunidad de software para ingeniería inversa de seguridad. El conocimiento de que la ingeniería inversa y multifamiliares a un autor del virus en la construcción de su ataque de software que viene. En tercer lugar, los autores de virus pueden aprender en donde los vendedores de anti-virus software y puso en su lugar poner los enlaces para su software (carpetas de la guía, entradas de registro, etc.) Esto también es información muy valiosa. De hecho, en algunos aspectos que enseña la intención de la gente sobre la escritura de claves de software malintencionado sobre la manera de infiltrarse en el sistema de computadoras de explotación, donde las entradas del registro tienen que hacer a la fuerza de software que se cargue cada vez que un equipo se inicia, etc

Esta información suele estar disponible en toda la web y en los manuales de sistemas operativos, sobre todo manuales sobre temas tales como el Registro de Windows. Pero tener el software que enseñar a dónde van las cosas para ser eficaz es el conocimiento de gran alcance.

DORS lo saben y lo entienden como un riesgo aceptable.

El problema aquí es que el software de seguridad está en riesgo. Si los códigos de su proveedor de un error, el autor del virus puede y lo detectará. Por ejemplo, si su proveedor debe excluir un archivo del análisis, es posible que el autor del virus se darán cuenta de que el archivo (o tipo de archivo) que es y enterrar a su código de allí. Si el vendedor no incluye los archivos de la exploración o heurística, es posible que el autor del virus que encontrar una manera de corromper el archivo.

Dicho esto, hay otros riesgos. Como hemos dicho, una vez que el software está en el escritorio que proporciona los autores de virus la oportunidad de software para ingeniería inversa de seguridad. El conocimiento de que la ingeniería inversa y multifamiliares a un autor del virus en la construcción de su ataque de software que viene. En tercer lugar, los autores de virus pueden aprender en donde los vendedores de anti-virus software y puso en su lugar poner los enlaces para su software (carpetas de la guía, entradas de registro, etc.) Esto también es información muy valiosa. De hecho, en algunos aspectos que enseña la intención de la gente sobre la escritura de claves de software malintencionado sobre la manera de infiltrarse en el sistema de computadoras de explotación, donde las entradas del registro tienen que hacer a la fuerza de software que se cargue cada vez que un equipo se inicia, etc

Esta información suele estar disponible en toda la web y en los manuales de sistemas operativos, sobre todo manuales sobre temas tales como el Registro de Windows. Pero tener el software que enseñar a dónde van las cosas para ser eficaz es el conocimiento de gran alcance.

Por último, y quizás lo más importante, es el tema de la indulgencia. Los vendedores de anti-virus por lo general saben más acerca de las hazañas potencial inherente en los programas de los autores de virus, sino que están obligados por el hecho de que en caso de que tratar de evitar que se producen antes de las hazañas, que podría ser calificado como irresponsable para la enseñanza de los autores de virus acerca de estos muy hazañas.

Por ejemplo, cuando Microsoft lanzado por primera vez las capacidades de macro de Word, los vendedores de anti-virus inmediatamente se dio cuenta de las posibilidades de peligro en las macros, pero fueron esposados. Si se libera el software que las macros con discapacidad antes de que el primer virus de macro se publicó nunca, sería una señal para los autores de virus de las facultades inherentes destructiva de macros. Se optó por esperar, esposados por las limitaciones del software de escritorio.

Hasta que la Internet realmente ha habido un mejor medio para la entrega de soluciones de virus que el software de escritorio. Fue relativamente barata de implementar (ya sea el mercado el software y lo venden en las tiendas o proporcionar descargas gratuitas en los tablones de anuncios y sitios web). Es, sin embargo, caro de mantener actualizado en términos de tiempo y esfuerzo, incluso con los sistemas de actualización automática.

El Internet causado varias cosas a suceder: al convertirse en un poderoso medio para compartir archivos, toda la familia de los virus prácticamente desaparecido durante la noche (virus de sector de arranque, por ejemplo), convirtiéndose en la opción de elección para compartir archivos, era más fácil de infectar a un solo archivo y tener miles de descargarlo.

Monday, December 27, 2010

Necesidad de un nuevo modelo de Lucha contra el Virus

Este es el segundo de una serie de artículos que destacan las razones por qué necesitamos un nuevo modelo de anti-virus y soluciones de seguridad.

Razón # 1: el modelo básico

proveedores de software antivirus todavía dependen de métodos de ayer para resolver los problemas de hoy: que esperar a que el virus junto a causar estragos y luego producir una solución. Eso funcionó durante mucho tiempo cuando un virus se tardan años en recorrer el mundo. Pero en este mundo acelerado interet enloquecido en que vivimos hoy en día, este tipo de solución ya no es aplicable. Ahora, un virus puede recorrer el mundo y millones de infectar a los ordenadores en cuestión de minutos.

En los viejos tiempos un virus viajó en un disquete. Coloque un disquete en su computadora y guardar ciertos datos a la misma y el virus que infectan el disquete. Luego, sin querer poner el disquete infectado en otro equipo y listo se convertiría en el nuevo equipo infectado. (Estoy planeando sobre un montón de detalles aquí para hacer un punto). Así que el progreso del virus fue lenta y constante. Los vendedores de antivirus tenido tiempo de su lado. Ellos tenían el tiempo para obtener una copia del virus, diseccionar, ejecuta a través de una serie de pruebas para llegar a una cadena de firma (véase la definición), puso la cadena en una base de datos de cadenas para buscar al escanear el unidad de disco duro (o disquetes) y suelte la nueva base de datos para el público. Hace diez años este sistema ha funcionado muy bien.

Pero ahora todos están conectados a través de Internet. Ahora, usando el correo electrónico como punto de transporte, no hace falta años para cobrar impulso, sino que lleva a una cuestión de minutos. Y aquí es donde se rompe el modelo. Un paso atrás y hágase las siguientes preguntas: si los proveedores pueden atrapar "los virus conocidos y desconocidos", como dice su literatura, ¿cómo es que seguimos teniendo problemas de virus?

La respuesta radica en el hecho de que los autores de virus han sido más creativos en dar con nuevas formas de infectar y causar estragos y la industria del software no ha respondido en especie, prefiriendo quedarse incrustado en sus metodologías de moda.

¿Por qué no las viejas formas de trabajo más, usted puede pedir? Es relativamente sencillo. Vamos a través de los pasos.

inutos. Y aquí es donde se rompe el modelo. Un paso atrás y hágase las siguientes preguntas: si los proveedores pueden atrapar "los virus conocidos y desconocidos", como dice su literatura, ¿cómo es que seguimos teniendo problemas de virus?

La respuesta radica en el hecho de que los autores de virus han sido más creativos en dar con nuevas formas de infectar y causar estragos y la industria del software no ha respondido en especie, prefiriendo quedarse incrustado en sus metodologías de moda.

¿Por qué no las viejas formas de trabajo más, usted puede pedir? Es relativamente sencillo. Vamos a través de los pasos.

El autor de un virus desencadena NewVirus por correo electrónico. Él masivos de mensajes de su virus a miles de personas. Algunos, no todos, sin querer abrir el archivo adjunto pensando que es de un amigo o el tema es tan atractivo que son engañados en la apertura sin pensar que es un problema (véase fotos de desnudos de Anna Kournikova). El archivo adjunto de correo electrónico de inmediato comienza enviando un correo electrónico a todos en su lista de contactos y se incrusta en su sistema operativo para que sea activa cada vez que enciende su computadora.

La gente de correos electrónicos que a su vez se deje engañar en pensar que el correo electrónico es válida y que abra el archivo adjunto. Muy pronto todo el infierno se desata. Los organismos que controlan el tráfico de Internet ver los problemas que surgen con los picos repentinos en el tráfico de correo electrónico y comienzan a recibir llamadas o mensajes de correo electrónico alertando sobre el hecho de que hay un nuevo problema. Las muestras se obtienen y se envía a los vendedores de antivirus. Pasan los correos electrónicos a través de una serie de pruebas para analizar qué es exactamente lo que el virus hace y cómo lo hace. Además el análisis se realiza para extraer una cadena única de 1 y 0 para identificar a este accesorio como nada menos que NewVirus. Esto se conoce como la cadena de la firma. Es importante que cualquier cadena es llegar a no existir en cualquier otro programa o pieza de software, de lo contrario, usted obtendrá lo que comúnmente se llama un falso positivo.

Rápida digresión sobre "falsos positivos": si un vendedor llega a una cadena única que le pasa a estar integrada en Microsoft Word, entonces cada vez que un usuario ejecuta una exploración de su unidad de disco duro, Microsoft Word se identificaron como infectados con NewVirus. Los usuarios de Word desinstalar y volver a instalar sólo para descubrir que aún están infectadas. No habrá quejas, el proveedor se verá obligado a volver a evaluar la cadena de firma y vuelve a lanzar su lista de cadenas y admitir el error.

El archivo adjunto de correo electrónico de inmediato comienza enviando un correo electrónico a todos en su lista de contactos y se incrusta en su sistema operativo para que sea activa cada vez que enciende su computadora.

La gente de correos electrónicos que a su vez se deje engañar en pensar que el correo electrónico es válida y que abra el archivo adjunto. Muy pronto todo el infierno se desata. Los organismos que controlan el tráfico de Internet ver los problemas que surgen con los picos repentinos en el tráfico de correo electrónico y comienzan a recibir llamadas o mensajes de correo electrónico alertando sobre el hecho de que hay un nuevo problema. Las muestras se obtienen y se envía a los vendedores de antivirus. Pasan los correos electrónicos a través de una serie de pruebas para analizar qué es exactamente lo que el virus hace y cómo lo hace. Además el análisis se realiza para extraer una cadena única de 1 y 0 para identificar a este accesorio como nada menos que NewVirus. Esto se conoce como la cadena de la firma. Es importante que cualquier cadena es llegar a no existir en cualquier otro programa o pieza de software, de lo contrario, usted obtendrá lo que comúnmente se llama un falso positivo.

Rápida digresión sobre "falsos positivos": si un vendedor llega a una cadena única que le pasa a estar integrada en Microsoft Word, entonces cada vez que un usuario ejecuta una exploración de su unidad de disco duro, Microsoft Word se identificaron como infectados con NewVirus. Los usuarios de Word desinstalar y volver a instalar sólo para descubrir que aún están infectadas. No habrá quejas, el proveedor se verá obligado a volver a evaluar la cadena de firma y vuelve a lanzar su lista de cadenas y admitir el error.

Por lo general cadenas firma se comparan con un barco entero de software común sólo para proteger en contra de esta ocurrencia, pero todavía ocurre y los vendedores aprenden a sumar un nuevo software a sus camas de prueba.

OK, así que el vendedor ha llegado a una cadena de firma. Siguiente? Implementar la cadena en su base de datos de cadena para que cuando sus escáneres de exploración que coincidirá con lo que está en el disco duro a lo que está en la base de datos. Después de la base de datos se ha actualizado la base de datos que liberan a sus clientes en lo que comúnmente se llama un "empate" donde enviar las actualizaciones a sus principales usuarios.

Si usted no compró en este servicio, usted debe saber lo suficiente como para acceder a su proveedor de antivirus y actualizar su software, para que estar al día.

Entonces, ¿dónde estamos? El adolescente chico malo-o problema-ha desatado NewVirus. NewVirus ha infectado miles de ordenadores, los proveedores han sido alertados; NewVirus sigue infectando, las soluciones se logran y "empuja" a los clientes corporativos; NewVirus sigue afectando a cientos y miles de computadoras, clientes corporativos un suspiro de alivio y alertar a sus usuarios a la nueva amenaza.

Miles, si no millones, de los ordenadores se infectan y necesitan ser limpiados porque la mejor manera de resolver el problema de los virus es esperar a que cada nuevo virus a venir y resolver caso por caso.

Sunday, December 26, 2010

Seguridad del sistema GSM

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

Saturday, December 25, 2010

Risky Business: Pruebas de software de seguridad

Esta es la cuarta de una serie de artículos que destacan las razones por qué necesitamos un nuevo modelo de antivirus y soluciones de seguridad.

Razón # 3: Pruebas de software de seguridad
Alguna vez se haga la siguiente pregunta como estás de pie en el pasillo en CompUSA o Best Buy: lo bien que se esta pieza de trabajo de software con mis otros programas? Probablemente no. Hay una alta expectativa de que cualquier pieza de software que usted compra funcionar aceptablemente en su ordenador y no irá en contra de otros programas.

Juegos, procesadores de texto, hojas de cálculo, reproductores de música son sólo los tipos de programas de software independiente que no se espera ningún problema de. Y en su mayor parte, no tener problemas.

El software de seguridad, por otra parte, por su propia naturaleza es más invasiva y más propensos a inmiscuirse en el camino de la informática. En primer lugar, todos los paquetes buen anti-virus software instalar on-access/on-demand exploración. Esto significa que cada vez que inicia un programa, cada vez que accede a un documento u hoja de cálculo, cada vez que acceda a un directorio en el Explorador, el programa anti-virus lo escaneará en busca de virus. Desgraciadamente, la consecuencia de esto es que se ralentiza el ordenador. Por desgracia aún, todos los vendedores establecidos on-access/on-demand de exploración hasta que el valor por defecto cuando se instala el software. Tienen que hacerlo.

Al instalar el software de seguridad que tiene que instalarse de tal manera que siempre tendrá la ventaja cuando los nuevos programas se ejecutan en un PC. ¿Por qué? Por la sencilla razón de que está instalando este software para protegerse de software de malo. El software de seguridad trata de analizar todo lo que hace en su computadora y decidir si es bueno o no.

Pero el software de tomar buenas decisiones? ¿Este software de cooperar con otros programas? Los proveedores de seguridad han pasado años perfeccionando sus ensayos y las pruebas contra enormes suites de software comercial. Pero no puede probar todas las combinaciones de software, todas las versiones diferentes de software (todavía hay por ahí PC con DOS 3.0 programas). Tienen que concentrarse en la corriente principal. El problema es que puede no tener idea de que la tarjeta de vídeo en combinación con los dos partidos mayores ha instalado causará estragos con los algoritmos de su detección.

ción de este software para protegerse de software de malo. El software de seguridad trata de analizar todo lo que hace en su computadora y decidir si es bueno o no.

Pero el software de tomar buenas decisiones? ¿Este software de cooperar con otros programas? Los proveedores de seguridad han pasado años perfeccionando sus ensayos y las pruebas contra enormes suites de software comercial. Pero no puede probar todas las combinaciones de software, todas las versiones diferentes de software (todavía hay por ahí PC con DOS 3.0 programas). Tienen que concentrarse en la corriente principal. El problema es que puede no tener idea de que la tarjeta de vídeo en combinación con los dos partidos mayores ha instalado causará estragos con los algoritmos de su detección.

Esto lo vemos todo el tiempo. Los usuarios envían en mensajes de correo electrónico o escribir notas en grupos de noticias se queja de que tal y como es un paquete que les ha impedido la instalación de un nuevo juego o esa versión tal y como está diciendo que su nuevo juego está infectado.

O lo que es peor, las cosas no funcionan de la misma de antes ya que el software fue instalado. Descargas más aburrido porque en lugar de sólo hacer clic en descargar, ahora los usuarios se ven obligados a responder preguntas acerca de cada descarga o aprobar las descargas.
Solución
Entonces, ¿cuál es la respuesta? La respuesta, como hemos estado vendiendo en esta serie de artículos sobre software de seguridad para pasar a un enfoque más centralizado. En lugar de instalar software de exploración en el equipo, instalar software basada en el comportamiento de un servidor de prueba fuera de sitio que recibe peticiones de la prueba desde el servidor de correo electrónico. Todos los correos electrónicos se envían a través del servidor de prueba.

Esto puede ser ampliado para incluir el tráfico de Internet que se ejecuta en un retraso de 10 segundos al igual que programas de radio. Se conecta a través de Internet, todas las descargas posteriores, controles ActiveX, etc se enrutan a través de un servidor de prueba y luego llegar a su PC o se detienen y se elimina y recibe el mensaje apropiado.

En el tiempo que se tarda en recibir un archivo, puede ser probado, y el software de problemas pueden ser detectados. Este enfoque funciona para la detección de todo, desde los virus a los gusanos a los programas espía. Usted como usuario de aviso sin tener que esperar mucho tiempo, sin tiempo de inactividad, arrastre que no, y no hay incompatibilidades.

Friday, December 24, 2010

Mejora del rendimiento de SQL

¿Cómo se sabe cómo el hardware que realmente se necesita mucho más por sus aplicaciones? ¿Y qué hacer cuando sus aplicaciones son la sobrecarga de su sistema? La respuesta está en mejorar el rendimiento de SQL. Usted tiene que sintonizar el rendimiento del hardware del servidor SQL y el monitor, todo lo cual se explicará lo más claramente posible en esta página.

Lo primero que debe hacer cuando se quiere mejorar el rendimiento de SQL es lo que necesita para aprender a optimizar su sistema de averiguar cuánto hardware que realmente necesita para ejecutar las aplicaciones. La mejor manera de ajustar el hardware y el monitor de rendimiento es a través del arte de la supervisión del rendimiento que tenga experiencia, conocimiento, ya veces incluso la suerte.

Rendimiento directrices de seguimiento:

- Asegúrese de que está ejecutando los procesos típicos y cargas de trabajo durante el seguimiento.

- No sólo hacer un seguimiento en tiempo real de los servidores, los registros de captura de las carreras de larga.

- Siempre tienen los contadores de disco encendido.

- Establecer las ventanas de tabla con un intervalo de 18 segundos para el monitoreo de rutina, escritorio todos los días.

- Conocer las herramientas que están trabajando.

- No tengas miedo de experimentar.

- Conocer la terminología ("objetos" son listas de estadísticas individuales disponibles, "contra" es un solo estado, "instancia" es subdivisión de un contador de estadísticas en componentes duplicados).

Un cuello de botella que ocurre cuando los recursos de hardware no pueden mantenerse al día con las demandas del software. Esto suele ser fijo en una de dos maneras: en primer lugar, a identificar el hardware que limita y aumentar su potencial (es decir, una unidad de disco duro más rápido o aumentar la velocidad de la computadora), en segundo lugar, hacer que el software de procesos de utilizar el hardware de manera más eficiente.

g sus procesos típicos y cargas de trabajo durante el seguimiento.

- No sólo hacer un seguimiento en tiempo real de los servidores, los registros de captura de las carreras de larga.

- Siempre tienen los contadores de disco encendido.

- Establecer las ventanas de tabla con un intervalo de 18 segundos para el monitoreo de rutina, escritorio todos los días.

- Conocer las herramientas que están trabajando.

- No tengas miedo de experimentar.

- Conocer la terminología ("objetos" son listas de estadísticas individuales disponibles, "contra" es un solo estado, "instancia" es subdivisión de un contador de estadísticas en componentes duplicados).

Un cuello de botella que ocurre cuando los recursos de hardware no pueden mantenerse al día con las demandas del software. Esto suele ser fijo en una de dos maneras: en primer lugar, a identificar el hardware que limita y aumentar su potencial (es decir, una unidad de disco duro más rápido o aumentar la velocidad de la computadora), en segundo lugar, hacer que el software de procesos de utilizar el hardware de manera más eficiente.

Thursday, December 23, 2010

Impresoras de inyección de tinta: ¿Cuánto cuesta realmente?

Hay impresoras de inyección de tinta para cada presupuesto. En el extremo inferior, puede pagar menos de $ 50. En la gama alta, usted puede pagar varios cientos de dólares. Sin embargo, el precio de compra de una impresora de inyección de tinta no es la mejor manera de determinar lo bueno de un negocio que está recibiendo.

La verdad del asunto es, la tinta de la impresora no es barato. Un cartucho de inyección de tinta para su impresora 50 dólares puede costar $ 30. Eso significa que el costo de dos cartuchos de inyección de tinta será más que el costo de su precio de compra.

Una forma mucho mejor para determinar si usted está recibiendo un trato en su impresora de inyección de tinta es tratar de averiguar lo que le costará más de un período de un año. Eso significa que usted tiene que agregar el costo de los cartuchos de inyección de tinta para el precio de compra de la impresora. Para que os hagáis una idea de su costo, esto es una forma sencilla de calcular su coste.

En primer lugar, buscar el número de páginas que de inyección de tinta cartucho de impresión. Luego, hacer una estimación aproximada de cuántas páginas de impresión que imprimir cada semana. Multiplique su estimación semanal por 52 para obtener el total de páginas para el año. Por último, divida el número total de páginas al año por el número de cartuchos de la impresora está preparada para imprimir. Esto le dirá cuántos cartuchos de inyección de tinta que usted tendrá que comprar en un año.

Por ejemplo, supongamos que el cartucho de tinta imprime 200 páginas y estimación de imprimir 20 páginas por semana. Eso significa que había 1.040 páginas de impresión en un año. Si usted divide 1040 páginas en 200 páginas, usted tendría que comprar 6 cartuchos para cubrir sus impresiones durante un año.

Ahora, ¿cuánto cuesta cada cartucho? Multiplique eso por el número de cartuchos que necesita por un año y usted tiene la respuesta. Este simple ejercicio le puede sorprender. Si un cartucho de tinta cuestan $ 30 cada uno, usted gasta $ 180 en un año en tinta. Si sólo pagó $ 50 para la impresora, eso es más de tres veces el costo de la impresora.

Si le costará $ 180 a 1.040 páginas de impresión y la impresora cuesta $ 50, usted tendrá que pagar $ 230 para el costo de la impresora de un año. Que viene a 22,1 centavos de dólar por página. Ahora hacen lo mismo para una impresora, y contraste. Puedes ser sorprendido.

enteros de 200 páginas y estimación de imprimir 20 páginas por semana. Eso significa que había 1.040 páginas de impresión en un año. Si usted divide 1040 páginas en 200 páginas, usted tendría que comprar 6 cartuchos para cubrir sus impresiones durante un año.

Ahora, ¿cuánto cuesta cada cartucho? Multiplique eso por el número de cartuchos que necesita por un año y usted tiene la respuesta. Este simple ejercicio le puede sorprender. Si un cartucho de tinta cuestan $ 30 cada uno, usted gasta $ 180 en un año en tinta. Si sólo pagó $ 50 para la impresora, eso es más de tres veces el costo de la impresora.

Si le costará $ 180 a 1.040 páginas de impresión y la impresora cuesta $ 50, usted tendrá que pagar $ 230 para el costo de la impresora de un año. Que viene a 22,1 centavos de dólar por página. Ahora hacen lo mismo para una impresora, y contraste. Puedes ser sorprendido.

Una cosa más ... ir en línea y ver algunas empresas de renombre de la impresora. Hay varias recomienda en este sitio. Echa un vistazo a los costos de sus cartuchos de inyección de tinta de descuento. Estos son los cartuchos de tinta nueva que están garantizados para ser tan bueno como el cartucho de tinta original. Ellos simplemente no tienen la "marca" en la caja. Usted probablemente será capaz de reducir sus costos de impresión a la mitad. Ahora, usted puede tomar una decisión informada en su impresora de inyección de tinta que viene. Usted por lo menos tener una idea de cuánto cuesta realmente.

Wednesday, December 22, 2010

Malicioso Publicidad

La publicidad es un irritante de la necesaria en el mundo de hoy. Usted no puede conducir por la calle sin encontrarse con un anuncio, ya sea un cartel suspendido sobre una carretera o un gran cartel pegado por el lado de un autobús. Si entras en un centro comercial, no importa donde se mire, que vea un anuncio de algún tipo. Incluso las tablas en el patio de comidas ahora tienen los anuncios integrados en ellos, y en mi último viaje a Melbourne me di cuenta de que estaban empezando a integrar los televisores de pantalla plana en las tablas para ofrecer la experiencia comercial completa a su comida. Si saltas en Internet usted tiene que lidiar con los pop-ups y los anuncios de banner, con algunos agentes de publicidad que se despiadada suficiente para escribir código malicioso que incorpora el anuncio en su computadora de modo que sigue recibiendo los pop-ups, incluso cuando usted está no en el sitio original.

En el pasado, pop-ups y banners han sido bastante fácil de evitar con el software adecuado instalado (por cierto, ¿soy el único que encuentra los anuncios pop-up que se anuncian los bloqueadores de pop-up tremendamente divertido?), Pero ahora los desarrolladores de software han trabajado su camino alrededor de ese pequeño problema. La solución fue simple: vender espacios publicitarios en su software, no sólo en su página web.

Por mucho que les gusta quejarse de esta nueva idea, que viene con un alza significativa. En estos días, no todas las aplicaciones Shareware abandonan después de un período de tiempo limitado de uso, ni recuerdan constantemente que te registres. Tras los anuncios en el software proporciona a los desarrolladores de aplicaciones con la financiación necesaria para vivir, pero deja al usuario sin tener que pagar para utilizar el software. Termina siendo en el mejor interés de los desarrolladores para que el usuario continúa utilizando el software para el mayor tiempo posible, porque eso significa un aumento de los ingresos. En mi opinión, esta era una idea brillante, y yo de todo corazón el apoyo que hasta que empezó a construir imbloqueable pop-ups en el software.

ound ese pequeño problema. La solución fue simple: vender espacios publicitarios en su software, no sólo en su página web.

Por mucho que les gusta quejarse de esta nueva idea, que viene con un alza significativa. En estos días, no todas las aplicaciones Shareware abandonan después de un período de tiempo limitado de uso, ni recuerdan constantemente que te registres. Tras los anuncios en el software proporciona a los desarrolladores de aplicaciones con la financiación necesaria para vivir, pero deja al usuario sin tener que pagar para utilizar el software. Termina siendo en el mejor interés de los desarrolladores para que el usuario continúa utilizando el software para el mayor tiempo posible, porque eso significa un aumento de los ingresos. En mi opinión, esta era una idea brillante, y yo de todo corazón el apoyo que hasta que empezó a construir imbloqueable pop-ups en el software.

El mundo del juego es conseguir en el acto, así, lo que podría ser tanto positivos como negativos. El Internet proporciona la funcionalidad para los juegos de actualizar constantemente el mundo virtual con nuevos carteles, anuncios de televisión, ropa y demás, se mantiene el contenido fresco y actual de los anuncios. Desde un punto de vista de la publicidad es una idea increíble, la gente está gastando cada vez menos tiempo viendo la televisión y cada vez más tiempo inmersos en los mundos virtuales. La naturaleza interactiva de los anuncios significa que permanecerá en la mente de un jugador de mucho más tiempo que la ruptura de anuncios de televisión que se puede caminar lejos de, tiró por encima o simplemente se ignoran. Los desarrolladores de juegos en cambio ahora tienen una fuente adicional de ingresos, lo que significa que puede tomar más riesgos, sin el temor de perder dinero.

el software. Termina siendo en el mejor interés de los desarrolladores para que el usuario continúa utilizando el software para el mayor tiempo posible, porque eso significa un aumento de los ingresos. En mi opinión, esta era una idea brillante, y yo de todo corazón el apoyo que hasta que empezó a construir imbloqueable pop-ups en el software.

El mundo del juego es conseguir en el acto, así, lo que podría ser tanto positivos como negativos. El Internet proporciona la funcionalidad para los juegos de actualizar constantemente el mundo virtual con nuevos carteles, anuncios de televisión, ropa y demás, se mantiene el contenido fresco y actual de los anuncios. Desde un punto de vista de la publicidad es una idea increíble, la gente está gastando cada vez menos tiempo viendo la televisión y cada vez más tiempo inmersos en los mundos virtuales. La naturaleza interactiva de los anuncios significa que permanecerá en la mente de un jugador de mucho más tiempo que la ruptura de anuncios de televisión que se puede caminar lejos de, tiró por encima o simplemente se ignoran. Los desarrolladores de juegos en cambio ahora tienen una fuente adicional de ingresos, lo que significa que puede tomar más riesgos, sin el temor de perder dinero.

La publicidad en los juegos no es una idea nueva, el refresco "7-Up 'creado hace muchos años juego llamado' Cool Spot", que tuvo el jugador que controla un punto rojo con gafas de sol en su búsqueda para reunir 7-Up logotipos. El juego fue muy sólido, dejando a los jugadores disfrutar del juego sin dejar de obtener su mensaje. Lo jugué hace mucho tiempo como un niño, pero aún recuerdo lo divertido que era, y exactamente qué producto era empujar. Pepsi lanzó un juego de Playstation llamado "Pepsi Man 'que supongan una azul y blanca a rayas super-héroe que huye de recogida de latas de Pepsi. Red Bull se puso en en el juego con con 'Wipeout', 'Red Bull' banners y una pantalla de carga que lleven la frase "Aumentar el tiempo de reacción con Red Bull". "Worms 3D" destacados de Red Bull como el encendido. 'Crazy Taxi' tenía clientes ir en taxi del jugador y gritar "Llévame a KFC!" o cualquiera de los numerosos otros lugares con licencia en el juego. "True Crime" había los personajes vestidos con atuendos 'Puma', con el personaje principal de cambiar su ropa varias veces durante el juego. Hasta ahora siempre he pensado que los anuncios en los juegos eran divertidos y, siempre y cuando no interfiera con el juego del juego, yo era todo para ellos. Sin embargo, hay nuevas ideas en marcha que parece destinado a cambiar mi mente.

anuncios significa que permanecerá en la mente de un jugador de mucho más tiempo que la ruptura de anuncios de televisión que se puede caminar lejos de, tiró por encima o simplemente se ignoran. Los desarrolladores de juegos en cambio ahora tienen una fuente adicional de ingresos, lo que significa que puede tomar más riesgos, sin el temor de perder dinero.

La publicidad en los juegos no es una idea nueva, el refresco "7-Up 'creado hace muchos años juego llamado' Cool Spot", que tuvo el jugador que controla un punto rojo con gafas de sol en su búsqueda para reunir 7-Up logotipos. El juego fue muy sólido, dejando a los jugadores disfrutar del juego sin dejar de obtener su mensaje. Lo jugué hace mucho tiempo como un niño, pero aún recuerdo lo divertido que era, y exactamente qué producto era empujar. Pepsi lanzó un juego de Playstation llamado "Pepsi Man 'que supongan una azul y blanca a rayas super-héroe que huye de recogida de latas de Pepsi. Red Bull se puso en en el juego con con 'Wipeout', 'Red Bull' banners y una pantalla de carga que lleven la frase "Aumentar el tiempo de reacción con Red Bull". "Worms 3D" destacados de Red Bull como el encendido. 'Crazy Taxi' tenía clientes ir en taxi del jugador y gritar "Llévame a KFC!" o cualquiera de los numerosos otros lugares con licencia en el juego. "True Crime" había los personajes vestidos con atuendos 'Puma', con el personaje principal de cambiar su ropa varias veces durante el juego. Hasta ahora siempre he pensado que los anuncios en los juegos eran divertidos y, siempre y cuando no interfiera con el juego del juego, yo era todo para ellos. Sin embargo, hay nuevas ideas en marcha que parece destinado a cambiar mi mente.

El principal problema que tengo con los anuncios en los juegos de ahora es lo mismo que mi problema con la televisión de pago. Estás desembolsar mucho dinero para un producto (los nuevos juegos que se venden por más de 50,00 dólares EE.UU.) y usted todavía está recibiendo los anuncios. Si los desarrolladores van a empezar a inundar mi entretenimiento con la publicidad, me gustaría ver una caída significativa en el precio de los juegos.

El otro gran tema es el de spyware. Hasta ahora, los programas espía ha sido una parte odiado de la existencia. Este software malicioso cava su camino en el sistema y contiene información acerca de usted: sus hábitos de navegación por Internet, el contenido de tu disco duro (s) e incluso bloqueado los puertos disponibles en el equipo. Esto ha llevado a la necesidad de cargar un sistema con utilidades anti-spyware para correr junto a los pop-up killers, los programas anti-virus, cortafuegos, los guardias de registro y cualquier otras medidas de protección a un usuario de PC paranoico tiene que aplicar. Ahora, paradójicamente, alguien ha tenido la "fantástica" idea de la construcción de software espía en el software y juegos en particular.

Tuesday, December 21, 2010

Consigue un descuento del cartucho de inyección de tinta Epson y ahorre hasta un 85%

Consigue un descuento del cartucho de inyección de tinta Epson y ahorre hasta un 85% ...
Eso significa que usted puede comprar seis cartuchos de descuento por el precio de uno!

Usted puede obtener un descuento del cartucho de inyección de tinta Epson a la venta todos los días y ahorra hasta un 85%. Si usted es dueño de una impresora de inyección de tinta de Epson, usted ya sabe que la compra de un cartucho de inyección de tinta Epson no se hace un descuento. De hecho, el costo de los cartuchos de inyección de tinta puede superar fácilmente el costo de la impresora de inyección de tinta Epson en sólo unos meses ... sobre todo si lo hace cualquier volumen de impresión.

La buena noticia es que usted no tiene que pagar tanto por su tinta de la impresora Epson. Usted puede obtener un cartucho de inyección de tinta de descuento todos los días para su impresora Epson, sin siquiera salir de su casa. Es rápido, fácil y cómodo con pedidos en línea.

Pensé que sería interesante comparar el precio normal y el descuento de tres cartuchos de inyección de tinta Epson popular que puede comprar en línea. Te mostraré lo que he encontrado a continuación.

Tenga en cuenta que estos cartuchos de inyección de tinta Epson descuentos se hacen específicamente para su impresora Epson, a partir de piezas nuevas. Están garantizados para ser tan bueno o mejor que los cartuchos originales de inyección de tinta Epson. La principal diferencia es que el envase no tiene el nombre de "Epson" que figuran en él. Esto es lo que encontré en un solo comerciante en línea de buena reputación.

Epson Stylus CX6400 Impresora
Cartucho Epson Tipo de descuento un cartucho / múltiple
Negro (rendimiento alto) $ 30.05 $ 7.95 74% 79%
Negro $ 24.98 $ 6.95 72% 81%
% $ 12.98 $ 6.95 46 de color cian 68%
% $ 12.98 $ 6.95 46 de color magenta 68%
% $ 12.98 $ 6.95 46 de color amarillo 68%

Epson Stylus Color 8800 Impresora
Cartucho Epson Tipo de descuento un cartucho / múltiple
Negro $ 26.99 $ 5.95 78% 85%
Color $ 22.99 $ 8.95 61% 70%

Epson Stylus Photo 820 Impresora
Cartucho Epson Tipo de descuento un cartucho / múltiple
Negro $ 25.95 $ 6.95 73% 81%
Color $ 20.95 $ 8.95 57% 67%

Dos cosas son muy evidentes de la información anterior. En primer lugar, los descuentos cartuchos de tinta Epson son menos de la mitad del costo del cartucho de inyección de tinta Epson. En segundo lugar, si usted compra varios cartuchos, el descuento es mucho mayor. En realidad puede comprar seis compatibles Epson Stylus 8800 cartuchos de inyección de tinta negro por menos del costo de un cartucho de inyección de tinta Epson!

¿Por qué no obtener ese descuento en sus cartuchos de inyección de tinta Epson hoy. Usted no tiene que esperar a que una venta. No tienes nada que perder. Sólo recuerde comprar siempre sus cartuchos de inyección de tinta de una empresa de renombre. Como mínimo, usted debe obtener una garantía de un año en sus cartuchos de inyección de tinta Epson. Usted debe obtener una garantía de devolución del 100%. Los cartuchos de inyección de tinta normalmente debe enviar el mismo día. La compañía suele pagar el envío. Basta pensar, sin líneas, sin los altos precios ... sólo cartuchos de inyección de tinta Epson de calidad a precios de descuento todos los días.

Monday, December 20, 2010

Particionamiento, formateo y reinstalación en Windows 98

Formatear y reinstalar Windows 98 es muy fácil si usted tiene el derecho de saber hacer.

Este artículo discutirá cómo formatear, particionar y volver a instalar Windows 98 en su PC.

Antes de seguir adelante y hacer esto, es importante estar cómodo con el formato de términos, particiones y sistemas de archivos.

Formato crea marcadores magnéticos, que definen los sectores donde se almacenan los datos.

Básicamente es posible que desee dar formato al disco duro si usted está experimentando constantes problemas con su sistema operativo. Otra razón podría ser la de limpiar el registro, que se obstruye el paso del tiempo por la instalación de programas (y programas espía y software de terceros que se instalan sin su conocimiento).

También es una buena idea para dar formato al disco duro si va a actualizar a un nuevo sistema operativo.

El particionamiento es el proceso de dividir el espacio disponible en el disco duro en bloques.
Una de las razones para la partición es que ayuda en la organización de los datos.

Es decir, digamos que usted tiene un disco duro de 80 GB de disco duro. Usted puede dividir a organizar los datos en varias categorías como una unidad de Windows y archivos del sistema y para su trabajo personal. A continuación, puede tener otra unidad independiente para almacenar el resto de sus programas.

Usted puede incluso tener una más para almacenar todos sus archivos multimedia, e incluso uno para almacenar copias de seguridad de todos tus archivos importantes.

Antes de seguir adelante y crear particiones en la unidad es importante para entender cómo funcionan realmente las particiones.

Hay dos tipos de particiones: primaria de DOS y DOS extendido, y puede crear particiones lógicas de DOS en la partición extendida.

La partición primaria es la partición activa y esto es de donde arranca el sistema, algo así como una partición del sistema.

La partición extendida es un marcador que puede crear todas las particiones lógicas otros.

Sistema de archivos es básicamente la forma en que los archivos se almacenan en su ordenador. Windows 98 admite dos tipos de sistemas de archivos: File Allocation Table 16 (FAT 16) y File Allocation Table (FAT 32).

FAT 16 puede soportar una unidad de un máximo de 2 GB de tamaño. Por ejemplo, si usted tiene un disco de 8 GB de disco duro, entonces usted puede tener 4 unidades de 2 GB cada uno.

FAT 32 en la otra parte puede soportar un disco de hasta 2 terabytes de tamaño.


Antes de ir adelante y hacer la reinstalación es aconsejable hacer copias de seguridad todas y cada una de sus datos y controladores de dispositivos como un formato borrará todos sus datos en el disco.

Hay dos formas de realizar copias de seguridad de datos y controladores de dispositivos:

* Guardarlos en un medio de almacenamiento como controladores de disquetes, CD's discos ZIP, etc

* Si tiene un disco duro particionado y no tiene previsto dar formato a una unidad particular, luego de regreso de todos los datos allí.

Después de realizar las copias de seguridad es hora de ponerse a formatear y crear particiones (si quieres hacer eso también) su disco duro.

que los archivos se almacenan en su ordenador. Windows 98 admite dos tipos de sistemas de archivos: File Allocation Table 16 (FAT 16) y File Allocation Table (FAT 32).

FAT 16 puede soportar una unidad de un máximo de 2 GB de tamaño. Por ejemplo, si usted tiene un disco de 8 GB de disco duro, entonces usted puede tener 4 unidades de 2 GB cada uno.

FAT 32 en la otra parte puede soportar un disco de hasta 2 terabytes de tamaño.


Antes de ir adelante y hacer la reinstalación es aconsejable hacer copias de seguridad todas y cada una de sus datos y controladores de dispositivos como un formato borrará todos sus datos en el disco.

Hay dos formas de realizar copias de seguridad de datos y controladores de dispositivos:

* Guardarlos en un medio de almacenamiento como controladores de disquetes, CD's discos ZIP, etc

* Si tiene un disco duro particionado y no tiene previsto dar formato a una unidad particular, luego de regreso de todos los datos allí.

Después de realizar las copias de seguridad es hora de ponerse a formatear y crear particiones (si quieres hacer eso también) su disco duro.


En primer lugar tiene que decidir en un par de cosas:

* ¿Desea que la partición del disco duro o cambiar la forma en que se divide en la actualidad?
* El sistema de archivos que desea utilizar. Windows 98 admiten dos archivos FAT 16 y FAT 32 sistemas.

Para formatear tu PC y reinstalar Windows 98 que tiene que hacer lo siguiente:

1. Asegúrese de que tiene el disco de inicio que viene junto con el CD del sistema operativo. También puede hacer un disco de inicio, vaya a la> Panel de control Agregar o quitar programas> Crear disco de inicio, haga clic en el botón e inserte un disquete en la disquetera.
2. Expulsar el disco después de la puesta en marcha del disco se ha creado.
3. Apague el ordenador.
4. Inserte el disco de inicio en la disquetera.
5. Reinicie su computadora.
6. En lugar de arrancar desde el disco duro, el equipo ahora se iniciará desde el disquete y un menú aparecerá.
7. Desde el menú seleccionar "Iniciar sin compatibilidad con CD-ROM."
8. Después de los archivos se cargan y se devuelven a la pregunta "A: /" escriba FDISK
9. La herramienta FDISK se carga y se le permite borrar la partición de DOS.
10. Elija el sistema de archivos que desea utilizar.
11. Eliminar la partición DOS existente siguiendo las indicaciones que aparecen en pantalla. (Opción 3))
12. Después de haber eliminado la prensa partición de la tecla "Esc" para volver al menú principal.
13. Ahora es necesario crear una nueva partición de DOS.
14. Escriba FDISK de nuevo y pasar por los diversos pasos para crear una nueva partición primaria de DOS (opción 1)). Asignar todo el espacio disponible (100%).
15. Salir de FDISK y reiniciar el sistema.
16. Ahora tiene que formatear la unidad, por lo que escribir en el formato de unidad: (donde letraDeUnidad es la letra de su disco duro, C: por defecto)
17. Después de que el formato de cambiar a su CD-ROM, escribiendo la letra de la unidad de CD-ROM (D: por defecto) y escriba setup.exe para comenzar la instalación de Windows 98.

disco duro ur.


En primer lugar tiene que decidir en un par de cosas:

* ¿Desea que la partición del disco duro o cambiar la forma en que se divide en la actualidad?
* El sistema de archivos que desea utilizar. Windows 98 admiten dos archivos FAT 16 y FAT 32 sistemas.

Para formatear tu PC y reinstalar Windows 98 que tiene que hacer lo siguiente:

1. Asegúrese de que tiene el disco de inicio que viene junto con el CD del sistema operativo. También puede hacer un disco de inicio, vaya a la> Panel de control Agregar o quitar programas> Crear disco de inicio, haga clic en el botón e inserte un disquete en la disquetera.
2. Expulsar el disco después de la puesta en marcha del disco se ha creado.
3. Apague el ordenador.
4. Inserte el disco de inicio en la disquetera.
5. Reinicie su computadora.
6. En lugar de arrancar desde el disco duro, el equipo ahora se iniciará desde el disquete y un menú aparecerá.
7. Desde el menú seleccionar "Iniciar sin compatibilidad con CD-ROM."
8. Después de los archivos se cargan y se devuelven a la pregunta "A: /" escriba FDISK
9. La herramienta FDISK se carga y se le permite borrar la partición de DOS.
10. Elija el sistema de archivos que desea utilizar.
11. Eliminar la partición DOS existente siguiendo las indicaciones que aparecen en pantalla. (Opción 3))
12. Después de haber eliminado la prensa partición de la tecla "Esc" para volver al menú principal.
13. Ahora es necesario crear una nueva partición de DOS.
14. Escriba FDISK de nuevo y pasar por los diversos pasos para crear una nueva partición primaria de DOS (opción 1)). Asignar todo el espacio disponible (100%).
15. Salir de FDISK y reiniciar el sistema.
16. Ahora tiene que formatear la unidad, por lo que escribir en el formato de unidad: (donde letraDeUnidad es la letra de su disco duro, C: por defecto)
17. Después de que el formato de cambiar a su CD-ROM, escribiendo la letra de la unidad de CD-ROM (D: por defecto) y escriba setup.exe para comenzar la instalación de Windows 98.

La creación de particiones DOS extendidas y lógicas

Siga los pasos 1 a 14

Ahora bien, para crear otras particiones DOS extendidas y lógicas asegurarse de que no ha asignado todo el espacio a la partición primaria. Decida de antemano cuánto espacio desea asignar a la partición primaria.

14.1.Instead salir de FDISK, vuelva a entrar en el menú opciones de FDISK y seleccione la opción de crear partición extendida de DOS (opción 1)) y asignarle el resto del espacio que aún está sin asignar y seguir las diferentes indicaciones en la pantalla para crear la extendida partición.
14.2 Una vez más volver a entrar en el menú de FDISK. Esta vez seleccione la opción de crear particiones lógicas de DOS y asignar espacio para ello.
14.3 Siga el paso anterior con el fin de crear unidades más lógico.

Siga el paso 15 y 16
16.1 Formato de todas sus otras unidades utilizando el formato del comando es decir FORMATO letraDeUnidad:

Siga el paso 17 para instalar en Windows 98.

Eliminación de las particiones extendidas y la creación de otros nuevos

Si usted no está satisfecho con la manera en que su disco duro está particionado también puede eliminar las particiones existentes y crear otros nuevos.


Siga los pasos 1 a 11

11.1 En lugar de salir, volver a entrar en el menú y eliminar el resto de las particiones (opción 3).

Sunday, December 19, 2010

Explorar el Internet en una forma totalmente nueva

Durante mucho tiempo, ahora Internet Explorer de Microsoft ha declarado como "el rey de los navegadores de Internet". Al igual que muchos de los productos de Microsoft, una campaña de marketing brutal impulsado inicialmente Internet Explorer en la conciencia de la corriente principal y de ahí en adelante era la opción lógica, por defecto. Es gratis con el sistema operativo, funciona bien, las cargas de cualquier página y es fácil de usar. Otros navegadores web, pronto se desvaneció en la oscuridad ya veces incluso murió en la sombra del nuevo rey de la manada. Netscape Navigator, el ex "rey de los navegadores", ha cesado sus operaciones comerciales y ha sido tomado por la base del ventilador. Opera se está desvaneciendo en el olvido y Mozilla se enfrenta a un destino similar, hasta hace poco.

Mozilla Firefox (antes conocido como Firebird) es probablemente la mayor amenaza que IE se ha enfrentado en los últimos tiempos. Actualmente, de acuerdo con http://www.w3schools.com, IE es el navegador utilizado por el 69,9% de usuarios de Internet y Firefox es utilizado por el 19,1%. Esto puede no parecer mucho, pero de acuerdo a http://www.nua.ie/surveys/how_many_online/ una conjetura en el número de personas que utilizan Internet es de alrededor de 605.600.000 usuarios (o fue en 2002, el número han aumentado considerablemente por ahora). Eso significa que (después de algunos cálculos erróneos) una puñalada en bruto en adivinar el número de personas que utilizan Firefox es probablemente más de 115.064 millones, lo que no es una base de usuarios del todo mal.

Cuando un amigo mío de la universidad primero trató de convencerme de cambiar a Firefox que no estaba particularmente interesado. Básicamente, el IE ha hecho todo lo que he querido en un navegador web. Continuó en las grandes longitudes de los aspectos de seguridad, el bloqueo de ventanas emergentes en construcción, gestores de descarga y así sucesivamente, pero me había pasado una cantidad bastante grande de tiempo y dinero en programas antivirus, cortafuegos, removedores de spyware, y mi navegador era lo suficientemente seguro. También tengo un gestor de descargas que estoy muy feliz y se niegan a cambiar de. Después de mucho engatusar por fin accedió a probar este software de última moda. Me alegro de haberlo hecho también, porque ahora no tengo ganas de volver.

h no es una base de usuarios del todo mal.

Cuando un amigo mío de la universidad primero trató de convencerme de cambiar a Firefox que no estaba particularmente interesado. Básicamente, el IE ha hecho todo lo que he querido en un navegador web. Continuó en las grandes longitudes de los aspectos de seguridad, el bloqueo de ventanas emergentes en construcción, gestores de descarga y así sucesivamente, pero me había pasado una cantidad bastante grande de tiempo y dinero en programas antivirus, cortafuegos, removedores de spyware, y mi navegador era lo suficientemente seguro. También tengo un gestor de descargas que estoy muy feliz y se niegan a cambiar de. Después de mucho engatusar por fin accedió a probar este software de última moda. Me alegro de haberlo hecho también, porque ahora no tengo ganas de volver.

Firefox es muy fácil de instalar y utilizar. No hay nada complicado, sólo tiene que descargar (gratis) y ejecute el archivo de instalación y luego al ejecutar el navegador para la primera vez que se presenta con la opción de importar los favoritos del IE (una buena característica, con el clic de un todo, botón se mueve a través de facilitar la transición) y también la opción de Firefox el navegador predeterminado. Mi reacción inicial fue bastante apática; Firefox parecía más o menos lo mismo que el IE y en esencia, lo es. Tiene todas las características básicas de la IE, pero luego descubrí que añade mucho más.

La primera característica a tomar realmente me es la navegación por pestañas. Muchos navegadores alternativos e incluso plugins de IE apoyo navegación por pestañas (donde las nuevas páginas se pueden abrir en una pestaña en la ventana de uno, en vez de llenar la barra de tareas con botones), pero Firefox parece que sea tan fácil y útil. Todo lo que hacemos es hacer clic en un enlace con el botón central del ratón (la mayoría de los ratones más nuevos tienen tres botones, el tercero a menudo de ser puesto bajo la rueda de desplazamiento) y una nueva pestaña se abre contiene la página solicitada. Medio de hacer clic en una pestaña en la ventana de lo cercano, sin tener que ir realmente a la ficha y haga clic en Cerrar. Ctrl + T abre una pestaña nueva en blanco, y Ctrl-Tab, se moverá entre ellos (de manera similar a la bicicleta Alt-Tab a través de los programas abiertos). Lo que todo esto conduce a una experiencia de Internet mucho más ordenado, con usted que es capaz de páginas determinado grupo en las ventanas del navegador, dejando la barra de inicio mucho más limpio y más fácil de navegar.

te presenta la opción de importar los favoritos del IE (una buena característica, con el clic de un botón todo se mueve a través de facilitar la transición) y también la opción de Firefox el navegador predeterminado. Mi reacción inicial fue bastante apática; Firefox parecía más o menos lo mismo que el IE y en esencia, lo es. Tiene todas las características básicas de la IE, pero luego descubrí que añade mucho más.

La primera característica a tomar realmente me es la navegación por pestañas. Muchos navegadores alternativos e incluso plugins de IE apoyo navegación por pestañas (donde las nuevas páginas se pueden abrir en una pestaña en la ventana de uno, en vez de llenar la barra de tareas con botones), pero Firefox parece que sea tan fácil y útil. Todo lo que hacemos es hacer clic en un enlace con el botón central del ratón (la mayoría de los ratones más nuevos tienen tres botones, el tercero a menudo de ser puesto bajo la rueda de desplazamiento) y una nueva pestaña se abre contiene la página solicitada. Medio de hacer clic en una pestaña en la ventana de lo cercano, sin tener que ir realmente a la ficha y haga clic en Cerrar. Ctrl + T abre una pestaña nueva en blanco, y Ctrl-Tab, se moverá entre ellos (de manera similar a la bicicleta Alt-Tab a través de los programas abiertos). Lo que todo esto conduce a una experiencia de Internet mucho más ordenado, con usted que es capaz de páginas determinado grupo en las ventanas del navegador, dejando la barra de inicio mucho más limpio y más fácil de navegar.

La siguiente característica que me llamó la atención fue la barra de búsqueda integrada en el navegador. Es pequeño, elegante y simple, construido en el lado derecho de la barra de herramientas principal al lado de la caja de dirección. Usted puede agregar muchos sitios diferentes a la barra de búsqueda y luego seleccione el sitio que desea buscar en un menú desplegable. Entonces es simplemente una cuestión de escribir la consulta y pulsar la tecla Enter para ingresar directamente a esa página y los resultados de búsqueda. Esto hace que la búsqueda de Ebay, Google, Internet Movie Database, Amazon, etc muy rápido y fácil como usted puede simplemente escribir en los criterios de búsqueda que desee como usted piensa de ella y obtener los resultados de vuelta rápida. Usted puede conseguir los plugins de búsqueda para la barra de IE, pero tienden a ocupar mucho espacio, contienen anuncios, y por lo general sólo puede haber un sitio por barra de búsqueda.

Hay más características que yo podría escribir acerca de aquí, pero te diré que Firefox me ha impresionado mucho. Secuestro del explorador: el acto de un guión sitio web malicioso cambiar su página principal o página de búsqueda (muy común en IE, sitios va a cambiar la página de búsqueda por defecto para que cada vez que escribe una dirección en la barra de direcciones de su sitio recibe un golpe) es ahora un cosa del pasado (por lo menos hasta que alguien consiga vicioso suficiente para elaborar puertas traseras en Firefox, un evento poco probable, por lo menos un poco de tiempo, dada la enorme cuota de mercado aún en poder de IE). Desde cambiando con el que he recibido muchos menos anuncios de los ataques de mi servidor de seguridad. Sitios de carga rápidamente, y si tiene una dirección equivocada no tienes que esperar a que cargue una página, que acaba de obtener rápidamente un mensaje que le informa que el sitio no existe. Luego están las extensiones que se pueden descargar para agregar todo tipo de nuevas funciones al navegador.

Saturday, December 18, 2010

Proteja su sistema de los males de Internet

Anuncios, spyware y ventanas emergentes: Internet es un lugar comercial agresiva. Marketing en Internet es altamente rentable, los propietarios de sitios web visitados con frecuencia puede hacer una vida razonable, justo al lado de una bandera de unos cuantos anuncios colocados en su sitio. Software fue desarrollado rápidamente que trataría de bloquear estos anuncios de la carga y se muestra salir de la Internet libre de irritantes por lo que el usuario sólo puede ver la información que buscaban. No es sorprendente que la Internet se defendió con anuncios cada vez más difícil en su ejecución.

La industria de la pornografía en Internet es a menudo a la vanguardia de las tecnologías de publicidad. Fueron ellos los que descubrió por primera vez los métodos para bloquear el botón 'atrás' en el navegador permite a los usuarios que tropezó (accidentalmente o no) en el "más oscuro" áreas de Internet. Luego vino Internet secuestro: cambiar la página de un navegador casa para que cada vez que el Internet está conectado el usuario es inmediatamente llevado a un sitio determinado. Hay anuncios que se encuentran latentes en el sistema y el pop hasta mucho después de que el usuario ha pasado en el sitio original o incluso después de haber dejado de usar el Internet. Estas personas iban por todas partes que pudieron, y el resto del mundo de Internet poco después.

Así que, ¿cómo podemos mantenernos a salvo? Por desgracia, la respuesta generalmente se encuentra en tener una serie de programas de protección se ejecuta en segundo plano todo el tiempo que puede ralentizar la computadora. Esto es mucho más positiva de tener un equipo terminal frenado por el lado malicioso de Internet, sin embargo, tan solo tenemos que tomar lo malo con lo bueno.

el usuario se ha movido en el sitio original o incluso después de haber dejado de usar el Internet. Estas personas iban por todas partes que pudieron, y el resto del mundo de Internet poco después.

Así que, ¿cómo podemos mantenernos a salvo? Por desgracia, la respuesta generalmente se encuentra en tener una serie de programas de protección se ejecuta en segundo plano todo el tiempo que puede ralentizar la computadora. Esto es mucho más positiva de tener un equipo terminal frenado por el lado malicioso de Internet, sin embargo, tan solo tenemos que tomar lo malo con lo bueno.

El primer punto de contacto debe ser un programa anti-virus. Si usted es ni la más mínima preocupación por la seguridad en línea que vamos a necesitar instalar uno. Un amigo mío decidió que se trataba de una sugerencia tonta y recogió casi 100 virus en un solo día. Estos programas varían en precio y calidad, con más cara (pero muy bueno) paquetes tales como Anti Virus de Norton (o su completo paquete de seguridad de Internet) o programas gratuitos, como AVG Free Edition, disponible en http://free.grisoft. com/freeweb.php/doc/2 /

Una vez que tenga su equipo protegido contra los virus automatizado es tiempo para protegerse de los hackers y su clase con un firewall. Windows XP viene con un firewall a cabo directamente de la caja, con el Service Pack 2 ofrece mejoras de seguridad. MacOS también tiene un firewall. No es a menudo una mala idea de instalar una tercera parte, aunque, como en general son más personalizables y en muchos casos más seguro. Un cortafuegos bien pocos son ZoneAlarm (http://www.zonelabs.com/store/content/home.jsp) y Kerio Personal Firewall (http://www.kerio.com/kpf_home.html), así como los ofrecidos en los paquetes comerciales de seguridad de Internet (como Norton, que se menciona más arriba).

d mío decidió que se trataba de una sugerencia tonta y recogió casi 100 virus en un solo día. Estos programas varían en precio y calidad, con más cara (pero muy bueno) paquetes tales como Anti Virus de Norton (o su completo paquete de seguridad de Internet) o programas gratuitos, como AVG Free Edition, disponible en http://free.grisoft. com/freeweb.php/doc/2 /

Una vez que tenga su equipo protegido contra los virus automatizado es tiempo para protegerse de los hackers y su clase con un firewall. Windows XP viene con un firewall a cabo directamente de la caja, con el Service Pack 2 ofrece mejoras de seguridad. MacOS también tiene un firewall. No es a menudo una mala idea de instalar una tercera parte, aunque, como en general son más personalizables y en muchos casos más seguro. Un cortafuegos bien pocos son ZoneAlarm (http://www.zonelabs.com/store/content/home.jsp) y Kerio Personal Firewall (http://www.kerio.com/kpf_home.html), así como los ofrecidos en los paquetes comerciales de seguridad de Internet (como Norton, que se menciona más arriba).

El siguiente es el spyware y el software de bloqueo de anuncios que era la preocupación inicial. Los dos paquetes principales de software para la protección contra spyware y el retiro son Spybot-Search and Destroy (http://www.safer-networking.org/en/index.html) y AdAware (http://www.lavasoftusa.com/software/ adaware /), aunque existen alternativas incluyendo un reciente comunicado de Microsoft. (Http://www.microsoft.com/athome/security/spyware/software/default.mspx).
Estas amenazas no son a menudo tratados por los paquetes de seguridad de Internet (curiosamente), aunque algún tipo de protección está empezando a ser incluidos.

Lo más probable es que se han detectado un bloqueador de anuncios en algún lugar de la recogida de los programas por ahora, pero sólo en caso de que usted puede hacer su experiencia de navegación en Internet un asunto menos comerciales mediante la descarga de software como Hitware Lite (http://www.rightutilities. es / productos / hitwarelite / hitware_lite.htm) o detener el Popup (http://www.stopthepopup.com/). Estos programas para dejar los anuncios antes de que te alcance, dejando a ver sólo la información que está buscando.

Friday, December 17, 2010

4 Ordenador Consejos para ahorrar dinero

Aquí hay cuatro consejos que le ahorrarán dinero en la compra de su equipo junto.

Consejo # 1 - Rebajas: Una rebaja no es siempre un negocio. Las computadoras con rebajas están a menudo cerca de ser suspendido. Usted puede recoger un buen negocio o comprar la tecnología que está a punto de convertirse en noticias de ayer. Es más, las tiendas suelen paquete de computadoras con un manojo de artículos libres para hacer que parezca que está consiguiendo más valor. Es probable que los suplementos son mal calidad o artículos que usted es poco proclive a utilizar. También, están contando con usted para no redimir tu rebaja, una ocurrencia muy común.

Consejo # 2 - Garantías de Servicio Extendido: El comprador se guarda! Son una apuesta, pero no siempre una mala idea. Si va a comprar un ordenador portátil y va a viajar mucho, una extensión de garantía que cubre el reemplazo del monitor o la pantalla puede ser una buena apuesta. Sustitución de una pantalla puede costar $ 400 - $ 600, por lo que la garantía que vale la pena. Por otro lado, si usted planea en la compra de la garantía de mantenimiento de rutina, guardar su dinero. A menudo puede tomar semanas para que la tienda para enviar su PC a cabo por el servicio. Además, recuerda la tienda donde compró el equipo no siempre lo hacen trabajo de garantía durante el primer año, en lugar usted puede tener que enviarlo directamente al fabricante. En general, las garantías extendidas tapa de la electrónica [cosas que no puedes ver]. Por lo general no cubre los daños físicos. La mayoría de las extensiones de garantía tienen grandes zonas de sombra, dejando el proveedor de la garantía de una gran cantidad de espacio para rechazar las alegaciones.

garantía de que vale la pena. Por otro lado, si usted planea en la compra de la garantía de mantenimiento de rutina, guardar su dinero. A menudo puede tomar semanas para que la tienda para enviar su PC a cabo por el servicio. Además, recuerda la tienda donde compró el equipo no siempre lo hacen trabajo de garantía durante el primer año, en lugar usted puede tener que enviarlo directamente al fabricante. En general, las garantías extendidas tapa de la electrónica [cosas que no puedes ver]. Por lo general no cubre los daños físicos. La mayoría de las extensiones de garantía tienen grandes zonas de sombra, dejando el proveedor de la garantía de una gran cantidad de espacio para rechazar las alegaciones.

Consejo # 3 - Pantalla: No tire el monitor si todavía está funcionando correctamente. En su lugar, guardar y guardar un trozo de dinero con sólo reemplazar su vieja CPU [torre de ordenador]. Monitores duran mucho más que las CPU y la tecnología suele ser compatible entre su viejo y la nueva CPU. Sin embargo, si usted no está satisfecho, a continuación, monitores, teclados y ratones son las tres herramientas para gastar dinero extra en, ya que se utiliza todos los días!

Consejo # 4 - Networking: ¿Cómo conectarse a Internet? Si está utilizando una conexión de Internet de alta velocidad, tales como la banda ancha por cable o DSL, usted querrá asegurarse de que tiene una tarjeta de red integrada en el sistema. Si usted tiene una red inalámbrica en casa o en la oficina, ahorrar dinero y tiempo de instalación mediante la compra de la tarjeta inalámbrica integrada en el equipo.

Thursday, December 16, 2010

¿Cómo alcanzó el número 1 en Yahoo! Parte 2

KEI - Índice de Eficacia de la Palabra. El valor de una frase o palabra clave que ayuda a un sitio web, llegue a la posición # 1 en los buscadores mediante la comparación de la frecuencia con la frase o palabra clave se utiliza y lo compara con el número de sitios web están utilizando esa frase o palabra clave para comercializar sus sitio.

En la primera parte de este artículo hablé de cómo se puede investigar a fondo y escoger las palabras clave adecuadas para su sitio web. Usted puede leer una parte de este consejo web, SEO diseño aquí. (Http://www.theinternetpresence.com/business-article-26.htm) Segunda parte de este artículo le mostrará cómo tomar su lista de palabras clave creada a partir de una parte y reducirlo a las palabras clave más eficaz de utilizar. Vamos a empezar con la calificación de KEI de las palabras clave.

Usted puede encontrar muchas herramientas gratuitas de KEI en Internet. Yo personalmente uso uno que formaba parte de un paquete de software de $ 500, pero se pueden encontrar muchas herramientas en Internet de forma gratuita. Mi consejo para esto es para tratar algunos de ellos hacia fuera y seguir con las herramientas que se muestran en general los mismos resultados y tirar las que no lo hacen. Incluso con el paquete de software que compré Puedo seguir utilizando Wordtracker y Overture para comparar mis resultados.

Lista de las palabras clave en la primera columna de una tabla. (Yo uso de Microsoft Excel, pero puede usar cualquier cosa que funcione.) En las columnas segunda, tercera o más lista de la cantidad de veces que la palabra se utilizó por día o por mes. (Yo uso una columna de Wordtracker, una columna de obertura, y una columna para mi paquete de software.) Desconfíe de las palabras clave que no muestran los mismos resultados en los tres y considerar lanzar hacia fuera. Por ejemplo, si una columna dice que han buscado 300 veces por día, pero los otros dos ni siquiera mostrar el resultado de que sea buscado en todo lo que lanzaba a la palabra clave. En el tipo de columna siguiente en la clasificación de KEI de esa palabra clave. Y en la siguiente columna, si usted tiene una herramienta que permite, entrar en la frecuencia con la competencia utiliza esa palabra clave en la columna de «concurso». Entrar en los números de estos datos para todas las palabras que figuran en la tabla. Ahora podemos empezar a reducir la lista.

olumns lista el número de veces que la palabra se utilizó por día o por mes. (Yo uso una columna de Wordtracker, una columna de obertura, y una columna para mi paquete de software.) Desconfíe de las palabras clave que no muestran los mismos resultados en los tres y considerar lanzar hacia fuera. Por ejemplo, si una columna dice que han buscado 300 veces por día, pero los otros dos ni siquiera mostrar el resultado de que sea buscado en todo lo que lanzaba a la palabra clave. En el tipo de columna siguiente en la clasificación de KEI de esa palabra clave. Y en la siguiente columna, si usted tiene una herramienta que permite, entrar en la frecuencia con la competencia utiliza esa palabra clave en la columna de «concurso». Entrar en los números de estos datos para todas las palabras que figuran en la tabla. Ahora podemos empezar a reducir la lista.

Mira a tu palabra clave KEI puntuaciones y compararlas entre sí. Tire a la basura las palabras clave que tienen un bajo número de KEI. Siguiente mirar por encima de la lista de palabras clave de nuevo y piensa para sí: «¿Alguien que los tipos que quieren visitar mi sitio?". Si no, tirar las palabras clave. Pregúntese: "¿Alguien que escribe esa palabra clave en el riesgo de ser rentable para mí?". Si no, tirar las palabras clave también. Mira con qué frecuencia su competencia utiliza una palabra clave en la columna de su "competencia". Si tiene un buen número de KEI y más de 17.000.000 páginas web están utilizando a continuación, será difícil llegar al # 1. Considere la posibilidad de lanzar estas palabras clave a cabo también.

Por ejemplo, me concentré en el término de búsqueda, (contratista de desarrollo web), que había un gran número de KEI y casi no se usaba por la competencia. Yo ajustado mi sitio para esta palabra clave y ahora si escribe en contratista de desarrollo web en MSN te darás cuenta de que tengo la posición número uno. Y lo han detenido más de un mes. Además, si se escribe en (presencia de negocios en la web), o (Presencia en Internet) que me verás flotando en el top 5 junto con algunos otros términos de búsqueda. (Tal vez debería cambiar el nombre de este artículo ¿Cómo alcanzó el puesto # 1 en MSN) El término de búsqueda (diseño web) había un buen número de KEI, pero la competencia fue más de 17 millones los sitios web utilizando el término de búsqueda. Tal vez me siento afortunado y tratar de que el próximo uno.

dobladillo el uno al otro. Tire a la basura las palabras clave que tienen un bajo número de KEI. Siguiente mirar por encima de la lista de palabras clave de nuevo y piensa para sí: «¿Alguien que los tipos que quieren visitar mi sitio?". Si no, tirar las palabras clave. Pregúntese: "¿Alguien que escribe esa palabra clave en el riesgo de ser rentable para mí?". Si no, tirar las palabras clave también. Mira con qué frecuencia su competencia utiliza una palabra clave en la columna de su "competencia". Si tiene un buen número de KEI y más de 17.000.000 páginas web están utilizando a continuación, será difícil llegar al # 1. Considere la posibilidad de lanzar estas palabras clave a cabo también.

Por ejemplo, me concentré en el término de búsqueda, (contratista de desarrollo web), que había un gran número de KEI y casi no se usaba por la competencia. Yo ajustado mi sitio para esta palabra clave y ahora si escribe en contratista de desarrollo web en MSN te darás cuenta de que tengo la posición número uno. Y lo han detenido más de un mes. Además, si se escribe en (presencia de negocios en la web), o (Presencia en Internet) que me verás flotando en el top 5 junto con algunos otros términos de búsqueda. (Tal vez debería cambiar el nombre de este artículo ¿Cómo alcanzó el puesto # 1 en MSN) El término de búsqueda (diseño web) había un buen número de KEI, pero la competencia fue más de 17 millones los sitios web utilizando el término de búsqueda. Tal vez me siento afortunado y tratar de que el próximo uno.

Sigo enangostar abajo de mi lista hasta que tenga cinco de las mejores palabras clave a utilizar para mi sitio web. Tomo los cinco palabras clave y el tipo que en los motores de búsqueda top 3 y la lista de los 10 primeros sitios que aparecen en cada palabra clave. Por lo que tendrá una lista de 50 sitios por cada motor de búsqueda que utiliza. Para obtener una buena clasificación general en todos los motores de búsqueda, combinar las tres listas de 50 sitios en una gran lista de 150 sitios web de comparación. En orden alfabético la lista. ¿Notaste algo? Algunos sitios se muestran tres o más veces! Tire a la basura los sitios que sólo aparecen una vez y esto reducir su lista de 150 considerablemente. Tome los cinco primeros sitios web que aparecen con la palabra clave que desee y haga una lista en otra página. Ahora es el momento de recoger además hay sitios y descubrir por qué están allí!

Investigación de los cinco sitios que utilizan la palabra clave y compararlos entre sí. Usted tiene que investigar la página del sitio, que aterrizó en el motor de búsqueda de los siguientes factores:

Es la palabra clave en el

Es la palabra clave en la etiqueta de la descripción? Si es así, ¿dónde está colocado, y con qué frecuencia.

Es la palabra clave en la etiqueta de palabras clave? Si es así, ¿dónde está colocado, y con qué frecuencia.

Es la palabra clave en el contenido del sitio? Si es así, ¿dónde está colocado, y con qué frecuencia.

Es la palabra clave en las partidas (H1-H6) de la página? Si es así, ¿dónde está colocado, y con qué frecuencia.

Es la palabra clave en los enlaces de la página? Si es así, ¿dónde está colocado, y con qué frecuencia.

Es la palabra clave en los atributos de imagen alt? Si es así, ¿dónde está colocado, y con qué frecuencia.