2 jun. 2011

[(Cyber puesto hack)]

Nunca sentistes ganas de hackear y molestar en un cyber solucionado!!!
CPH se infiltra a la red sin tener que configuaralo usa tcp/ip pero muy practico fazil de usar y muy efectivo les dejo le link de descarga.

Aqui una imagen.



Para que este en red tienen que darle clik a red y se configura solo abrira un block de notas con los nombres de los equipos conectados por tcp/ip, donde dise objetivo seria la victima hay deven poner el nombre del equipo que quieren hackear.

Otro de los casos posibles esque la red tenga clave si es asi deven darle a hack password el programa ara el resto .

No es recomendable mandar mensajes a las victimas ya que delata el nombre del equipo asique mejor no lo usen.

Importante!No manden correos al msn que aparese en el hack.

Como puden ver tiene una interfaz grafica muy amigable fazil de comprender

Para descargar click aki!

[Hacking]( todo lo basico)

Comandos mas importantes del modo de consola.



Devmos saver algunos comandos ensenciales(CMD) :

-netstat:
La información que resulta del uso del comando incluye el protocolo en uso, las tablas de ruteo, las estadísticas de las interfases y el estado de la conexión. Existen, además de la versión para línea de comandos, herramientas con interfaz gráfica en casi todos los sistemas operativos desarrollados por terceros.

NETSTAT [-a] [-e] [-n] [-s] [-p protocolo] [-r] [intervalo]
  • -a Visualiza todas las conexiones y puertos TCP y UDP, incluyendo las que están "en escucha" (listening).
  • -b En los sistemas recientes, visualiza el binario (ejecutable) del programa que ha creado la conexión.
  • -e Estadísticas Ethernet de las visualizaciones, como el número de paquetes enviados y recibidos. Se puede combinar con la opción -s.
  • -n Se muestran los puertos con su identificación en forma numérica y no de texto.
  • -o En sistemas Windows XP y 2003 Server, muestra los identificadores de proceso PID para cada conexión. Se puede verificar los identificadores de proceso en el Administrador de Tareas de Windows (al agregarlo a las columnas de la pestaña procesos)
  • -p Muestra las conexiones para el protocolo especificado; el protocolo puede ser TCP o UDP. Si se utiliza con la opción de -s para visualizar la estadística por protocolo, proto puede ser TCP, UDP o IP.
  • -r Visualiza la tabla de enrutamiento o encaminamiento. Equivale al comando route print.
  • -s Estadística por protocolo de las visualizaciones. Por el valor por defecto, la estadística se muestra para TCP, UDP e IP; la opción -p se puede utilizar para especificar un subconjunto del valor por defecto.
  • -v En sistemas Windows XP y 2003 Server, y usado en conjunto con -b, muestra la secuencia de componentes usados en la creación de la conexión por cada uno de los ejecutables.
Intervalo: Vuelve a mostrar la información cada intervalo (en segundos). Si se presiona CTRL+C se detiene la visualización. si se omite este parámetro, netstat muestra la información solo una vez.

Tipea Help y aparecerán los caracteres y su función.


ipconfig:


El comando IPConfig nos muestra la información relativa a los parámetros de nuestra configuración IP actual.

Este comando tiene una serie de modificadores para ejecutar una serie de acciones concretas. Estos modificadores son:

/all
Muestra toda la información de configuración.

/allcompartments
Muestra información para todos los compartimientos.

/release
Libera la dirección IP para el adaptador específicado (IPv4 e IPv6).

/renew
Renueva la dirección IPv4 para el adaptador específicado.

/renew6
Renueva la dirección IPv6 para el adaptador específicado.

/flushdns
Purga la caché de resolución de DNS.

/registerdns
Actualiza todas las concesiones DHCP y vuelve a registrar los nombres DNS.

/displaydns
Muestra el contenido de la caché de resolución DNS.

/showclassid
Muestra todas los id. de clase DHCP permitidas para este adaptador.

/setclassid
Modifica el id. de clase DHCP.

Ping:

Cuando hacemos ping a un equipo (ejecutamos el comando ping) o a una dirección IP lo que hace el sistema es enviar a esa dirección una serie de paquetes (normalmente cuatro) de un tamaño total de 64 bytes (salvo que se modifique) y queda en espera del reenvío de estos (eco), por lo que se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos.

Una de las ventajas de ejecutar este comando es que los paquetes se envía atacando directamente la IP a la que dirigimos el ping, lo que hace que una de sus utilidades es comprobar la conectividad de nuestra red, ya que no están influidos por ningún controlador del sistema.

-t
Hacer ping al host especificado hasta que se detenga.

-a
Resolver direcciones en nombres de host.

-n cuenta
Número de solicitudes de eco para enviar.

-l tamaño
Enviar tamaño del búfer.

-f
Establecer marcador No fragmentar en paquetes (sólo en IPv4).

-i TTL
Tiempo de vida.

-v TOS
Tipo de servicio (sólo en IPv4).

-r cuenta
Registrar la ruta de saltos de cuenta (sólo en IPv4).

-s cuenta
Marca de tiempo de saltos de cuenta (sólo en IPv4).

-j lista-host
Ruta de origen no estricta para lista-host (sólo en IPv4).

-k lista-host
Ruta de origen estricta para lista-host (sólo en IPv4).

-w tiempo de espera
Tiempo de espera en milisegundos para esperar cada respuesta.

-R
Usar encabezado de enrutamiento para probar también la ruta inversa (sólo en IPv6).

-S srcaddr
Dirección de origen que se desea usar (sólo en IPv6).

-4
Forzar el uso de IPv4.

-6
Forzar el uso de IPv6.

Tasklist:Muestra la lista de proceso que se encuentran en ejecucion.

Taskkill: Este comando nos permite terminar o (matar) uno o mas procesos puden ser terminados por su ID *(pid) o nombre.
*PID:es el numero de proceso que esta usando cada programa en momento determinado.

:O Protocolo FTP



FTP (sigla en inglés de File Transfer Protocol - Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.

Tammbien se puede manejar FTP desde consola de comandos les ejares algunos aqui pero no es lo mas comun.Hay programas que son para administrar FTP.

USER (nombre de usuario)
El argumento es una cadena de caracteres que identifica al usuario. Esta identificación es la que requiere el servidor para acceder a su sistema de ficheros. Normalmente esta será la primera orden a transmitir una vez establecida la conexión. El servidor puede requerir información adicional como una contraseña o cuenta. Los servidores pueden permitir una nueva orden USER durante la conexión para cambiar el control de acceso o la información de la cuenta. Esto permite continuar una misma sesion con otra identidad.

PASS (contraseña)
El argumento es una cadena de caracteres contraseña del usuario. Esta orden debe seguir inmediatamente a la orden USER y, completa la identificación del usuario para el control de acceso
ACCT (account, cuenta)
El argumento es una cadena Telnet identificando la cuenta del usuario. Esta orden no está necesariamente relacionada con la orden USER, ya que algunos ordenadores pueden requerir una cuenta para acceder y otros sólo para cierto tipo de acceso, como almacenar ficheros. En este último caso, la orden se puede enviar en cualquier momento.
Hay códigos de respuesta para diferenciar automáticamente estos casos: cuando se requiere información de la cuenta, la respuesta a una orden PASS correcta es el código 332. Por Otra parte, si NO se requiere esta información, la respuesta a una orden PASS correcta es 230
CWD (Cambio de directorio de trabajo)
Esta orden permite al usuario trabajar en un directorio o conjunto de datos diferente
CDUP (Cambio al directorio padre)
Version simplificada de CWD, para subir de directorio.
SMNT (Montar directorio)
permite al usuario montar un sistema de ficheros diferente sin alterar la información de entrada o de cuenta. Los parámetros de transferencia permanecen sin cambios. El argumento es un nombre de ruta especificando un directorio o alguna otra agrupación de ficheros dependiente del sistema
REIN (Reinicializar)
Termina una sesion de USER, descargando todos los datos del entrada/salida y la información de cuenta, excepto que si hay alguna transferencia en proceso permite que termine. Todos los parámetros se inician con sus valores por defecto y la conexión de control se deja abierta. El estado alcanzado es idéntico al que se tiene inmediatamente después de abrir la conexión de control.
QUIT (Salir)
Termina una sesión de USER y si no hay en proceso ninguna transferencia, cierra la conexión de control. Si hay una transferencia de fichero en proceso, la conexión permanecerá abierta hasta que el servidor envíe una respuesta con el resultado de la transferencia y luego se cierra.

PARAMETROS DE TRANSFERENCIA (no usuales)

PORT (Puerto de datos)
especificación del ordenador-puerto, para el puerto que será usado en la conexión de datos. Hay valores por defecto, y bajo circunstancias normales, esta orden y su respuesta no son necesarias. Si se usa esta orden, el argumento es la union de una dirección IP (32 bits) y un puerto TCP (16 bits).
PASV (Pasivo)
Solicita al servidor que escuche en un puerto de datos distinto del puerto por defecto, y espere a recibir una conexión en lugar de iniciar una al recibir una orden de transferencia. La respuesta a este comando incluye la dirección IP y el puerto donde este servidor está esperando a recibir la conexión.
TYPE (tipo de representación)
Especifica un tipo de representación: A - ASCII E - EBCDIC I - Imagen L -tamaño de byte-
STRU (Estructura de fichero)
Un único carácter Telnet especificando una estructura de fichero de las descritas en la sección Representación de Datos y Almacenamiento: F - Fichero (sin estructurar en registros) R - Estructurado en registros P - Estruturado en páginas. La estructura por defecto es Fichero.

MODE (Modo de transferencia)
un único carácter Telnet especificando un modo de transferencia: S - Flujo B - Bloque C - Comprimido

COMANDOS DE SERVICIO

RETR (Recuperar)
Hace que el server-DTP transfiera una copia del fichero especificado en el nombre de ruta
STOR (Almacenar)
Hace que el servidor lea los datos transferidos por la conexión de datos y los guarde en un fichero en el servidor. Si el fichero especificado en el nombre de ruta existe en el servidor, su contenido se debe reemplazar con los datos recibidos. Se crea un fichero nuevo en el servidor si el indicado no existía ya.
STOU (Almacenamiento Unico
Igual que STOR sólo que el fichero resultante se crea en el directorio actual con un nombre único para ese directorio
APPE (Añadir)
Si el fichero especificado en el nombre de ruta existe, los datos se añaden a ese fichero; si no, se crea un fichero nuevo en el servidor
ALLO (Solicitar espacio)
Reserva suficiente espacio de almacenamiento en el servidor para recibir el nuevo fichero. A continueción de esta orden se deberá indicar una orden STOR o APPE
REST (Recomenzar)
El argumento representa un marcador del servidor a partir del cual debe recomenzar la transferencia. La orden no realiza la transferencia del fichero, pero hace que el puntero de lectura o escritura del fichero se sitúe a continuación del punto indicado. A continuación de esta orden se debe enviar la orden de servicio FTP apropiada que hará que continúe la transferencia del fichero
RNFR (Renombrar de)
indica el fichero que queremos cambiar de nombre en el servidor
RNTO (Renombrar a)
especifica el nuevo nombre para el fichero indicado mediante el comando RNFR. Las dos órdenes seguidas hacen que el fichero cambie de nombre
ABOR (abortar)
pide al servidor que interrumpa la orden de servicio FTP previa y cualquier transferencia de datos asociada. Hay dos posibles casos para el servidor al recibir esta orden: (1) la orden de servicio FTP está ya terminada, o (2) aún está en ejecución. En el primer caso, el servidor cierra la conexión de datos (si está abierta) y devuelve una respuesta 226 indicando que la orden de interrumpir se ha procesado correctamente. En el segundo caso, el servidor interrumpe el servicio FTP en proceso y cierra la conexión de datos, devolviendo una respuesta 426 para indicar que la solicitud de servicio terminó anormalmente. Luego, el servidor envía una respuesta 226 para indicar que la orden de interrumpir se ha procesado correctamente.
DELE (Borrar)
borra en el servidor el fichero indicado en el nombre de ruta
RMD (Borrar directorio)
borra en el servidor el directorio indicado
MKD
Borra el directorio del servidor especificado
PWD
Muestra el directorio de trabajo del servidor
LIST
envia una listado de los ficheros a través del proceso de transferencia de datos pasivo. Si el nombre de ruta u otra agrupación de ficheros, el servidor debe transferir una lista de los ficheros en el directorio indicado. Si el nombre de ruta especifica un fichero, el servidor debería enviar información sobre el fichero. Si no se indica argumento alguno, implica que se quiere listar el directorio de trabajo actual o directorio por defecto
NLST (Listar nombres)
Envia listado de directorio desde el servidor. El nombre de ruta indica un directorio u otra agrupación de ficheros específica del sistema; si no hay argumento, se asume el directorio actual
SITE (Parametros del sistema)
Proporciona servicios específicos propios del sistema del servidor que son fundamentales para transferir ficheros pero no lo suficientemente universales como para ser incluídos como órdenes en el protocolo
SYST
devuelve el tipo de sistema operativo del servidor
STAT
el servidor devolverá información general del estado del proceso servidor FTP
HELP
el servidor envia información sobre la implementación del FTP
NOOP (No operacion)
No hace nada más que provocar que el servidor envíe una respuesta
Algunas cuentas FTP recomendadas son DIVEHQ.COM Y programas FIREFTP FILEZILLA

Aora saltaremos a los Viruz y tipos de viruz.

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.

Tipos de Viruz

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Proxys:

El proxy, en una red informatica, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina a solicita un recurso a una c, lo hará mediante una petición a b; C entonces no sabrá que la petición procedió originalmente de a. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

Tipos de proxy

Un proxy permite a otros equipos conectarse a una red de forma indirecta a través de él. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial. En unos casos esto se hace así porque no es posible la comunicación directa y en otros casos porque el proxy añade una funcionalidad adicional, como puede ser la de mantener los resultados obtenidos (p.ej.: una página web) en una cache que permita acelerar sucesivas consultas coincidentes. Con esta denominación general de proxy se agrupan diversas técnicas.


Proxy NAT (Network Address Translation) / Enmascaramiento

Otro mecanismo para hacer de intermediario en una red es el NAT.

La traducción de direcciones de red (NAT, Network Address Translation) también es conocida como enmascaramiento de IPs. Es una técnica mediante la cual las direcciones fuente o destino de los paquetes IP son reescritas, sustituidas por otras (de ahí el "enmascaramiento").

Esto es lo que ocurre cuando varios usuarios comparten una única conexión a Internet. Se dispone de una única dirección IP pública, que tiene que ser compartida. Dentro de la red de área local (LAN) los equipos emplean direcciones IP reservadas para uso privado y será el proxy el encargado de traducir las direcciones privadas a esa única dirección pública para realizar las peticiones, así como de distribuir las páginas recibidas a aquel usuario interno que la solicitó. Estas direcciones privadas se suelen elegir en rangos prohibidos para su uso en Internet como 192.168.x.x, 10.x.x.x, 172.16.x.x y 172.31.x.x

Esta situación es muy común en empresas y domicilios con varios ordenadores en red y un acceso externo a Internet. El acceso a Internet mediante NAT proporciona una cierta seguridad, puesto que en realidad no hay conexión directa entre el exterior y la red privada, y así nuestros equipos no están expuestos a ataques directos desde el exterior.

Mediante NAT también se puede permitir un acceso limitado desde el exterior, y hacer que las peticiones que llegan al proxy sean dirigidas a una máquina concreta que haya sido determinada para tal fin en el propio proxy.

La función de NAT reside en los Cortafuegos y resulta muy cómoda porque no necesita de ninguna configuración especial en los equipos de la red privada que pueden acceder a través de él como si fuera un mero encaminador.


Proxy Abierto

Este tipo de proxy que acepta peticiones desde cualquier ordenador, esté o no conectado a su red.

En esta configuración el proxy ejecutará cualquier petición de cualquier ordenador que pueda conectarse a él, realizándola como si fuera una petición del proxy. Por lo que permite que este tipo de proxy se use como pasarela para el envío masivo de correos de spam. Un proxy se usa, normalmente, para almacenar y redirigir servicios como el DNS o la navegación Web, mediante el cacheo de peticiones en el servidor proxy, lo que mejora la velocidad general de los usuarios. Este uso es muy beneficioso, pero al aplicarle una configuración "abierta" a todo internet, se convierte en una herramienta para su uso indebido.

Debido a lo anterior, muchos servidores, como los de IRC, o correo electrónicos, deniegan el acceso a estos proxys a sus servicios, usando normalmente listas negras ("BlackList").


Bueno x esta llegaremos asta aqui pero esta entrada seguira..

26 may. 2011

[ fake de web-cam ] (Many cam)



Bueno les traigo una buen fake de web cam realmente sirve.
Es muy util para div
ersos objetivos si saven como usarlo.Lo que ase es sustituir tu camara web por un video.









ManyCam es un programa con el que puedes añadir divertidos y peculiares efectos especiales a las escenas o imágenes que capturas con tu cámara web.

Efectos especiales como, por ejemplo, utilizar un fondo dinámico, añadir avatars y otros dibujos estáticos, utilizar efectos como nieve o fuego e incluso disfrazarte con todo tipo de accesorios: sombreros, gafas, ojos saltones, pelucotes a lo “jackson five”, entre otros , tiene varias opciones de efectos como mascaras, colores y brillos




La verdad es muy fazil de usar y muy efectivo les dejo los links de descarga:


Click aqui!



21 may. 2011

[ programacion ] (Lenguajes)


La programacion es la base del software para la creacion de malware, sistemas operativos u otros es muy importante saver de estos conceptos basicos pero elementales.

Para algunos puede ser irrelevantes pero se equibocan.

Tenemos variados tipos de lenguajes cada uno tiene su importancia detallaremos cada uno aqui.


1.PHP

¿Qué es?

PHP usa una mezcla entre interpretación y compilacion para intentar ofrecer a los programadores la mejor mezcla entre rendimiento y flexibilidad.

PHP compila para tu codigo una serie de instrucciones (llamadas opcodes) siempre que estas son accedidas. Estas instrucciones son entonces ejecutadas una por una hasta que el script termina. Esto es diferente a la manera convencional de compilacion de lenguajes como C++ donde el código es compilado a código ejecutable que es despues ejecutado. Php es recompilado cada vez que se solicita un script.

Una ventaja importante de interpretar el código es que toda la memoria usada por tu código es manejada por PHP, y el lenguaje automáticamente vacía esta memoria cuando el script finaliza. Esto significa que tu no tienes que preocuparte de las conexiones a la base de datos, porque PHP lo hará por ti.

¿Por qué deberías aprenderlo?

Es uno de los lenguajes de progrmación más populares, la gran fluidez y rapidez de sus scripts y su prometedor futuro, desarrollar aplicaciones Webs utilizando lenguajes como C o COBOL son cosas del pasado.

2.C#

¿Qué es?

C# es un lenguaje de propósito general orientado a objetos creado por Microsoft para su plataforma .NET.

Su sintaxis básica deriva de C/C++ y utiliza el modelo de objetos de la plataforma .NET el cual es similar al de Java aunque incluye mejoras derivadas de otros lenguajes. C# fue diseñado para combinar el control a bajo nivel de lenguajes como C y la velocidad de programación de lenguajes como Visual Basic.

¿Por qué deberías aprenderlo?

Es una parte esencial de la plataforma .Net, C# combina los mejores elementos de múltiples lenguajes de amplia difusión como C++, Java, Visual Basic o Delphi. De hecho, su creador Anders Heljsberg fue también el creador de muchos otros lenguajes y entornos como Turbo Pascal, Delphi o Visual J++. La idea principal detrás del lenguaje es combinar la potencia de lenguajes como C++ con la sencillez de lenguajes como Visual Basic, y que además la migración a este lenguaje por los porgramadores de C/C++/Java sea lo más inmediata posible.

3.AJAX

¿Qué es?

AJAX no es un lenguaje exactamente su nombre viene dado por el acrónimo de Asynchronous JavaScript And XML y es posiblemente la mayor novedad en cuanto a programación web en estos últimos años.

El corazón de Ajax es el objeto XMLHttpRequest que nos permite realizar una conexión al servidor y al enviarle una petición y recibir la respuesta que procesaremos en nuestro código Javascript, estamos hablando del verdadero motor de Ajax, por ejemplo gracias a este objeto podemos desde una página HTML leer datos de una web o enviar datos de un formulario sin necesidad de recargar la página.

¿Por qué deberías aprenderlo?

La demanda de AJAX no sólo es amplía sino que de calidad debido a la dificultad de aprendizaje que conlleva, si la herramienta de Microsoft, Atlas, destinada a la realización de aplicaciones AJAX tiene éxito puede suponee un aumento en la demanda de esta tecnología.

4.JavaScript

¿Qué es?

Se trata de un lenguaje de programación del lado del cliente, porque es el navegador el que soporta la carga de procesamiento. Gracias a su compatibilidad con la mayoría de los navegadores modernos, es el lenguaje de programación del lado del cliente más utilizado.

¿Por qué deberías aprenderlo?

La razón de mayor peso es que es utilizado por millones de páginas webs para validar formularios, crear cookies, detectar navegadores y mejorar el diseño, su fácil aprendizaje lo hace un lenguaje muy demandado.

Oferta de trabajo

5.Perl

¿Qué es?

Perl es la alternativa más popular a PHP, seguramente porque es el lenguaje más antiguo tambien dentro de las alternativas. En internet nos encontramos numerosos recursos que utilizan Perl, muchos de las aplicaciones “open source” requieren tener Perl instalado correctamente. Perl tiene una ventaja y es que es muy flexible, y tambien tiene un gran cantidad de modulos ya escritos.

Bien escritos los scripts en Perl se asemejan bastante a PHP. La principal causa de la sucía apariencia de Perl es por la afición de sus desarrolladores a la escritura en “una línea” empaquetanto numerosas funcionalidades en una sola línea de código.

¿Por qué deberías aprenderlo?

La potencía de Perl a la hora de procesar grandes cantidades de datos lo hace realmente popular a la hora de desarrollar aplicaciones del lado del servidor, aprender Perl o Php es básico a la hora de desarrollar aplicaciones Web.


6.C

¿Qué es?

Es un lenguaje de “medio nivel” pero con numerosas características de bajo nivel.
Dispone de las estructuras típicas de los lenguajes de alto nivel pero, a su vez, dispone de construcciones del lenguaje que permiten un control a muy bajo nivel.

¿Por qué deberías aprenderlo?

Aprender C es básico mientras aprendes C estas aprendiendo conceptos básicos de lenguajes cómo Java o C#, además no sólo es mas sencillo que estos últimos sino que comporten gran parte de su sintaxis.

Oferta de trabajo

7.Ruby y Ruby on Rails

¿Qué es?

Ruby on Rails, también conocido como RoR o Rails es un framework de aplicaciones web de código abierto escrito en el lenguaje de programación Ruby.
Ruby apareció en el año 1995 y creo que su principal problema había sido
la falta de documentación en otro idioma que no sea japonés. Eso se ha ido
solucionando y crece la popularidad del lenguaje. Su aplicación insignia,
por decirlo de algún modo parece ser RoR. Su mecanismo de gem se me parece
al CPAN de Perl y al Pear de PHP.

¿Por qué deberías aprenderlo?

Simple y funcional, el uso de Active Record de forma eficiente simplifica y agiliza el desarrollo de forma notable. Al minimizar el trabajo con la base de datos (escribiendo triggers y procedimientos almacenados) y emplear un único lenguaje para todo el desarrollo, se consigue acortar los tiempos de desarrollo (time2market).


8.ASP

¿Qué es?

Active Server Pages (ASP) y ASP.NET es un intendo de Microsoft para introducirse en el mercado del desarrollo Web, y viene a ser como su estandar para su servidor Web, ISS. Asp ha sido atacado por la comunidad open source desde que este apareció, y dan numerosas razones para ello:
El propietario, una única plataforma, la lentitud…

Me gustaría decir “Si, si, y si”, pero no me debo dejar llevar. La realidad es que ASP ha sido implementado en otras plataformas y que cuando esta funcionando bajo su servidor predeterminado IIS es relativamente rápido.

espero averte ayudado recuerda que este es un curso pronto tendremos otra secion con diferentes aspectos de la programcaion.
fuente:Tu funcion
By Ramon.

30 sept. 2010

Bloquear un Usuario en Facebook



Si hay alguna persona que sea usuario de Faacebook y no quieres que vea tu perfil, te contacte, te encuentre en las búsquedas, te envie mensajes, etc… puedes bloquearlo. Para esto debes ir a configuración del menú superior de tu cuenta, luego seleccionar Configuración de Privacidad, y en la sección de bloquear persona escribes el nombre de la persona y haces click en Bloquear. Esta acción te llevará a la búsqueda de la persona exacta y clickeas finalmente en Bloquear a esta persona. Si mas tarde decides admitir a esa persona puedes eliminarla de la Lista de Bloqueos en la misma página de Privacidad. Recuerda que si bloqueas a alguien, esta persona no podrá:


* Encontrarte en el buscador de Facebook.
* Ver tu perfil ni interactuar contigo a través de los canales de Facebook (como el muro, los toques, etc.).
* Cualquier vínculo que tengas en este momento en Facebook con una persona que bloquees quedará suprimido (por ejemplo, relaciones de amistad, estado de relaciones, etc.).




Ten en cuenta que el bloqueo de una persona no necesariamente evita todas las comunicaciones e interacciones dentro de aplicaciones de terceros y no se extiende a otros lugares de Internet.

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Powered by LEON