Mostrando entradas con la etiqueta tips. Mostrar todas las entradas
Mostrando entradas con la etiqueta tips. Mostrar todas las entradas

jueves, 26 de agosto de 2010

Cómo bloquear esos anuncios molestos en msn?


To block the ads in the buddy list window of MSN Live Messenger:

1. Go to the Control Panel
2. double-click on Internet Options
3. Select the Security tab and click on Restricted sites
4. click on the Sites button below and add rad.msn.com to the zone. Click on Close and the ads should disappear.

Via: fourforces.files.wordpress.com

martes, 2 de febrero de 2010

Turn Your Windows 7 Laptop into a WiFi Hotspot with Connectify - the How-To Geek


Turn Your Windows 7 Laptop into a WiFi Hotspot with Connectify - the How-To Geek

In some computing situations, you might need to create a WiFi hotspot quickly so other wireless devices can use an Internet connection. Today we take a look at Connectify which easily turns your Windows 7 machine into an instant WiFi hotspot.

You might be at a location where there is only one Ethernet connection available (hotel room, office or meeting room etc.) and you need to share the Internet connection with other people or devices. Connectify is a free utility which is light on system resources and makes it easy for you to set up your Windows 7 machine as a secure WiFi hotspot.

Note: Connectify only works with Windows 7 Home and above, Starter is not supported.

Connectify

Installation is quick and easy, and once complete, you can access Connectify from the icon in the Taskbar.

Under settings, type in a name for the WiFi network, a password to access it, then decide the type of internet connection you want to share. It allows LAN, VirtualBox Host-Only, Wireless Network Connection, and no Internet sharing. When you’re ready, click on the Start Hotspot button.

Now you’ll see it running and can begin connecting your other wireless computers and/or devices.

Download Connectify

sábado, 14 de noviembre de 2009

Sublight, busca y descarga subtítulos fácilmente

Sublight, busca y descarga subtítulos fácilmente: "

sublight-logoHemos hablado varias veces sobre subtítulos y dónde buscarlos. Hoy revisaremos un programa que nos ayudará a encontrarlos rápidamente, ahorrando un par de minutos a todos los que preferimos ver las series en su versión de audio original.


Sublight es un programa gratuito que sirve para buscar subtítulos tanto de series como películas, en varias bases de datos de forma simultánea.


Luego de instalarlo, al abrirlo por primera vez, te aparecerá un diálogo de configuración. La primera ventana nos invitará a elegir el idioma de la interfaz del programa. En la segunda, podremos seleccionar el o los idiomas en los que queremos que busque los subtítulos. Aquí podemos hacer click en “Deseleccionar todos” y luego buscar y marcar “Español” y “Español (Argentina)“. En la siguiente ventana podemos elegir si queremos asociarlo con algún programa de reproducción de video. Luego podremos elegir otros sitios proveedores de subtítulos para complementar los de la base de datos del programa. En nuestro caso conviene dejar sólo los últimos 3, ya que son los que tienen subtítulos en español.


sublight-1

(Haz click en la imagen para ampliarla)


Aquí hay un detalle: Podnapisi.net requiere registro, pero la recomiendo porque tiene subtítulos en español y es actualizada bastante seguido, lo que resulta especialmente bueno en el caso de las series.


En la última ventana, podrás activar la descarga automática, y elegir si quieres vincular el programa con alguna extensión de archivo de video. Si activas ésta última opción, luego podrás acceder al programa de la siguiente forma:


sublight-2


…lo que resulta extremadamente cómodo y práctico.


Una vez instalado y configurado, lo abriremos para probarlo. Para buscar subtítulos hay 2 formas: La primera es la que mencioné en el párrafo anterior (integrarlo en el menú contextual). La segunda es desde dentro del programa, utilizando los cuadros de búsqueda automático y manual:


sublight-3

(Haz click en la imagen para ampliarla)


Como puedes ver, la interfaz es bastante intuitiva. El cuadro de autobúsqueda (arriba), te permite seleccionar el archivo de video para el cual quieres buscar subtítulos. Una vez seleccionado, detectará automáticamente datos como la temporada y el número del capítulo, para utilizarlos como filtros de búsqueda. Si quieres saltarte esto, puedes utilizar el cuadro de búsqueda manual (abajo), en el cual puedes ingresar los datos directamente (en el caso de las series, no es necesario que coloques el año).


Para descargar los subtítulos encontrados, debes hacer click con el botón derecho y seleccionar “Bajar subtítulo“. Si utilizaste el cuadro de autobúsqueda, el archivo será descargado en la misma carpeta del archivo de video, y de paso renombrado como el mismo. Si utilizaste la búsqueda manual, te preguntará donde quieres dejarlo.


"

lunes, 12 de octubre de 2009

Choosing a smart password

Choosing a smart password: "Posted by Michael Santerre, Consumer Operations Associate

As part of National Cyber Security Awareness Month, we'd like to take this opportunity to remind you about smart password practices. Help ensure you're protecting your computer, website, and personal information by checking out our security series on the Google blog or visiting http://www.staysafeonline.org.

Phishing, a topic that's been in the news, is unfortunately a common way for hackers to trick you into sharing personal information like your account password. If you suspect you've been a victim of a phishing attack, we recommend you immediately change your password, update the security question and secondary address on your account, and make sure you're using a modern browser with anti-phishing protection turned on. Keep an eye out for the phishing warning Gmail adds to suspicious messages, and be sure to review these tips on how to avoid getting hooked.

Creating a new password is often one of the first recommendations you hear when trouble occurs. Even a great password can't keep you from being scammed, but setting one that's memorable for you and that's hard for others to guess is a smart security practice since weak passwords can be easily guessed. Below are a few common problems we've seen in the past and suggestions for making your passwords stronger.

Problem 1: Re-using passwords across websites
With a constantly growing list of services that require a password (email, online banking, social networking, and shopping websites — just to name a few), it's no wonder that many people simply use the same password across a variety of accounts. This is risky: if someone figures out your password for one service, that person could potentially gain access to your private email, address information, and even your money.

Solution 1: Use unique passwords
It's a good idea to use unique passwords for your accounts, expecially important accounts like email and online banking. When you create a password for a site, you might think of a phrase you associate with the site and use an abbreviation or variation of that phrase as your password — just don't use the actual words of the site. If it's a long phrase, you can take the first letter of each word. To make this word or phrase more secure, try making some letters uppercase, and swap out some letters with numbers or symbols. As an example, the phrase for your banking website could be "How much money do I have?" and the password could be "#m$d1H4ve?" (Note: since we're using them here, please don't adopt any of the example passwords in this post for yourself.)

Problem 2: Using common passwords or words found in the dictionary
Common passwords include simple words or phrases like 'password' or 'letmein,' keyboard patterns such as 'qwerty' or 'qazwsx,' or sequential patterns such as 'abcd1234.' Using a simple password or any word you can find in the dictionary makes it easier for a would-be hijacker to gain access to your personal information.

Solution 2: Use a password with a mix of letters, numbers, and symbols
There are only 26^8 possible permutations for an 8-character password that uses just lowercase letters, while there are 94^8 possible permutations for an 8-character password that uses a combination of mixed-case letters, numbers, and symbols. That's over 6 quadrillion more possible variations for a mixed password, which makes it that much harder for anyone to guess or crack.

Problem 3: Using passwords based on personal data
We all share information about ourselves with our friends and coworkers. The names of your spouse, children, or pets aren't usually all that secret, so it doesn't make sense to use them as your passwords. You should also stay away from birth dates, phone numbers, or addresses.

Solution 3: Create a password that's hard for others to guess
Choose a combination of letters, numbers, or symbols to create a unique password that's unrelated to your personal information. Or, select a random word or phrase, and insert letters and numbers into the beginning, middle, and end to make it extra difficult to guess (such as 'sPo0kyh@ll0w3En').

Problem 4: Writing down your password and storing it in an unsecured place
Some of us have enough online accounts that we may need to write our passwords down somewhere, at least until we've learned them well.

Solution 4: Keep your password reminders in a secret place that isn't easily visible
Don't leave notes with your passwords to various sites on your computer or desk. People who walk by can easily steal this information and use it to compromise your account. Also, if you decide to save your passwords in a file on your computer, create a unique name for the file so people don't know what's inside. Avoid naming the file 'my passwords' or something else obvious.

Problem 5: Recalling your password
When choosing smart passwords like these, it can often be more difficult to remember your password when you try to sign in to a site you haven't visited in a while. To get around this problem, many websites will offer you the option to either send a password-reset link to your email address or answer a security question.

Solution 5: Make sure your password recovery options are up-to-date and secure
You should always make sure you have an up-to-date email address on file for each account you have, so that if you need to send a password reset email it goes to the right place.

Many websites will ask you to choose a question to verify your identity if you ever forget your password. If you're able to create your own question, try to come up with a question that has an answer only you would know. The answer shouldn't be something that someone can guess by scanning information you've posted online in social networking profiles, blogs, and other places.

If you're asked to choose a question from a list of options, such as the city where you were born, you should be aware that these questions are likely to be less secure. Try to find a way to make your answer unique — you can do this by using some of the tips above, or by creating a convention where you always add a symbol after the 2nd character in the answer (e.g. in@dianapolis) — so that even if someone guesses the answer, they won't know how to enter it properly.


"

martes, 6 de octubre de 2009

Task Manager Disabled – Fix it !

Many times when working on a computer that has been infected with a virus, Trojan, or piece of spyware I find myself with the Task Manager being disabled. Its the first priority of Malware creators to disable access to Task manager so that the user is not able to end the process of the running Malware.Until or unless you are working in an office,there is seldom any restriction placed over Task manager by home users.So, I will be mentioning 5 methods to re-enable task manager and restore it to former glory.
To open the Task Manager, you normally would do one of the following:


Press CTRL-ALT-DEL on the keyboard.
Press CTRL-SHIFT-ESC on the keyboard.
Right-click on a blank area on the start bar and choose Task Manager.
Click on Start, Run and type TASKMGR in the run box and press Enter .
And if instead of opening of Task manager you see the screen given below,then you need to re-enable the task manager.




First we’ll begin with the various registry modification methods for correcting this problem.
Method 1

Using the Group Policy Editor in Windows XP Professional .
Click Start, Run, type gpedit.msc and click OK.
Under User Configuration, Click on the plus (+) next to Administrative Templates.
Click on the plus (+) next System, then click on Ctrl+Alt+Delete Options.
Find Remove Task Manager in the right-hand pane and double click on it.
Choose the option “Not Configured” and click Ok.
Close the Group Policy Window .
Method 2

Change the Task Manager Option through the Run line .
Click on Start, Run and type the following command exactly and press Enter.
REG add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /t REG_DWORD /d 0 /f
It will restore your task manager and resolve your problem.
Method 3

Change Task Manager through a Registry REG file .
Click on Start, Run, and type Notepad and press Enter.
Copy and paste the given code into Notepad and save it to your desktop as taskmanager.reg
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
“DisableTaskMgr”=dword:00000000
Double click on the taskmanager.reg file to enter the information into the Windows registry.
Method 4
Delete the restriction in the registry manually

Click on Start, Run, and type REGEDIT and press Enter.
Navigate to the following branch
HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies\ System
In the right pane, find and delete the value named DisableTaskMgr.
Close the registry editor .

Method 5
Download and Run FixTaskManager program.
Click on the following links and download the program FixTaskManager to your Desktop
Download Fixtaskmanager


Double-click on the file FixTaskManager on your desktop and run it .
This will restore your Task manager.

Written by ZERO

Hack administrator from Guest account

Ever wanted to hack your college pc with guest account/student account so that you can download with full speed there ? or just wanted to hack your friend’s pc to make him gawk when you tell your success story of hacking ? well,there is a great way of hacking an administrator account from a guest account by which you can reset the administrator password and getting all the privilages an administrator enjoys on windows..Interested ? read on…

Concept

Press shift key 5 times and the sticky key dialog shows up.This works even at the logon screen. But If we replace the sethc.exe which is responsible for the sticky key dialog,with cmd.exe, and then call sethc.exe by pressing shift key 5 times at logon screen,we will get a command prompt with administrator privilages because no user has logged on. From there we can hack the administrator password,even from a guest account.

Prerequisites

Guest account with write access to system 32.

Here is how to do that -

Go to C:/windows/system32
Copy cmd.exe and paste it on desktop
rename cmd.exe to sethc.exe
Copy the new sethc.exe to system 32,when windows asks for overwriting the file,then click yes.


Now Log out from your guest account and at the user select window,press shift key 5 times.
Instead of Sticky Key confirmation dialog,command prompt with full administrator privileges will open.


Now type “ NET USER ADMINISTRATOR aaa” where “aaa” can be any password you like and press enter.
You will see “ The Command completed successfully” and then exit the command prompt and login into administrator with your new password.
Congrats You have hacked admin from guest account.
Further..

Also, you can further create a new user at the command prompt by typing “NET USER XERO /ADD” where “XERO” is the username you would like to add with administrator privileges. Then hide your newly created admin account by -

Go to registry editor and navigate to this key

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList]

Here create a new DWORD value, write its name as the “user name” that u created for your admin account and live with your admin account forever :)

I hope that was informative..

Originally written by ZERO

miércoles, 23 de septiembre de 2009

Create Charts in Excel 2007 the Easy Way with Chart Advisor

Create Charts in Excel 2007 the Easy Way with Chart Advisor: "

Creating charts in Excel spreadsheets is a great way to represent data in a visually appealing way, but can be too time consuming finding the appropriate one. Today we take a look at Chart Advisor from Microsoft Office Labs which makes the process more efficient.


Note: Remember this is a prototype and under development and may not work perfectly with your system. 


Install Chart Advisor 


Because this is an Office Labs prototype you will need to participate in Usage Metrics and Auto Update. Continue through the installation wizard to complete the process.


1-ca 


After the installation is complete open Excel and you will see it under the Insert tab in the ribbon.


2-ca


Using Chart Advisor


Here we will take a look at using Chart Advisor. Open up an Excel spreadsheet and select the data you want to to create a chart on. In this example we’re using monthly sales figures for tools and supplies. After you have highlighted the cells click on Chart Advisor under the Insert tab.


4-ca


Give it an moment while Chart Advisor analyzes the data and recommends appropriate charts.


1-1ca 


Hover over the different suggestions at the top to get a more detailed view of how it will look.


7-ca


The amount of charts you have to choose from will be determined by the data cells you select. Also notice they are sorted by relevance.


3-ca


Just hover the pointer over the percentage box on each suggestion to get a detailed formula of why it got its score.


5-ca


You can filter data to further modify the charts.


6-ca


You can further tweak the chart under Modify Chart and change data positions, exclude data, etc.


8-ca


When done configuring the chart just click the Insert Chart button to place it into the spreadsheet.


9-ca 


If you are looking for a way to speed up how you create charts and graphs in your Excel presentations then you might want to check out this add-on.


Download Chart Advisor from Office Labs



Tomado de: howtogeek.com

sábado, 19 de septiembre de 2009

ToYcon: convertir imágenes a iconos

ToYcon: convertir imágenes a iconos: "

Ya hemos hablado por aquí de cómo crear iconos para Windows con IconArt y de cómo cambiar los iconos en Mac OS X. Hoy os traigo una aplicación hipersencilla para transformar imágenes en .jpg, .png y otros a iconos (extensión .ico) para usarlos donde queráis.


La aplicación se llama ToYCon:
Descargar ToyCon

Primero tenemos que descomprimir el archivo que nos hemos descargado y luego buscar dentro de la carpeta el archivo ToyCon.exe


screenshot007


Al abrirlo aparecerá una pequeña caja en nuestro escritorio. Lo único que tenemos que hacer es hacer click en la imagen que queramos transformar a icono y sin soltar arrastrarla a la caja. Automáticamente se creará el icono:


screenshot0081


Hipersencillo y sobre todo: seguro. Es increíble la cantidad de porquería que se encuentra en internet relacionada con el mundo de los iconos.


"

Como borrar un virus y no morir en el intento

Como borrar un virus y no morir en el intento: "
Esta es sin duda de las preguntas más comunes que un informático puede recibir. ¿Puedes borrar los virus de mi PC? No existe nada complicado en hacerlo, pero por increíble que parezca, ¡no saben como hacerlo!. Mucho menos si el virus es realmente de aquellos que se resisten a morir. Acá una pequeña guía, para los no informáticos, de lo que se debe y no debe hacerse para limpiar una PC de manera adecuada y así no tener que llamar a un informático para que nos resuelva el problema (y de paso te ahorras un dinero)

1.- ¿De que estoy infectado, un virus o un Spyware? El común de los usuarios no puede distinguir entre ambos. Por esta razón en muchas ocasiones los antivirus no pueden detectar el bendito progama que nos abre ventanas por doquier, porque sencillamente este no es un virus, sino un spyware. Si buscamos la definición de Spyware veremos que este tipo de programas se encargan de capturar información acerca de nuestros hábitos en internet, direcciones visitadas, etc. Por eso considero básico no solo pasar un buen antivirus, sino además un buen anti-Spyware. Un buen Antispyware, y gratuito encima, es el Ad-Aware en su versión free. Puedes descargarlo desde :

http://download.cnet.com/Ad-Aware-Anniversary-Edition/3000-8022_4-10045910.html?part=dl-ad-aware&subj=dl&tag=top5


2.- ¿Basta pasar el antivirus o el AntiSpyware? No, no basta. Antes deberíamos tomar otras acciones previas antes de pasar estos programas. Como primer paso debemos revisar que esta corriendo en la memoria de nuestra PC. Existen muchas formas de ver esto. La más típica es presionando Ctrl+Alt+Spr y escogiendo 'Administrador de tareas'. Ahí podemos ver que programas están corriendo en la PC. Pero no es nada cómodo y preciso. Recomiendo usar el Process Explorer. Puedes bajarlo desde acá :

http://download.sysinternals.com/Files/ProcessExplorer.zip


Esta sencilla aplicación pero muy útil te permite visualizar de manera rápida lo que está corriendo en tu PC.

Como último paso previo a pasar el antivirus o antispyware, debemos desactivar la opción llamada 'Restaurar Sistema'. Cuando esta opción está activada, guarda los archivos del sistema y drivers de nuestra PC, como si de un backup se tratara. Pero ¿que pasa si nuestros archivos del sistema están infectados? Por eso necesitamos desabilitar esta opción para los virus no puedan 'ocultarse' en los backups creados por la opción 'Restaurar Sistema'. Para deshabilitarlo debes ir al Panel de Control, busca la opción Sistema y marca la ficha 'Restaurar Sistema'. Busca el check 'Desactivar resturar sistema en todas las unidades' y marcalo. Solo después de esto puedes pasar un antivirus o antispyware.


3.- Limpia tu USB No tienen ni idea cuantos trabajos bien realizados se van al tacho porque solo se contemplo una fuente de peligro (la PC infectada) pero no otras posibles fuentes (por ejemplo, un USB). Caso típico, una PC es completamente desinfectada, pero apenas el usuario coloca su USB, ¡la infección vuelve! Resultado : Horas de trabajo perdido, molestias y desconfianza con el informático que realizó el trabajo.


4.- ¿Conoces a tu enemigo? Algunas virus se ponen 'tercos' y son difíciles de eliminar. Por más que uno da todos los pasos previos mencionados en este post, el miserable no muere. Si consigues el nombre del virus (el antivirus debería darte el nombre) nunca está demás buscar en internet información acerca de este. Quizá exista una solución específica para eliminarlo o alguna herramienta en concreto que solucione el problema.


5.- ¿Que antivirus me recomiendas?
Pregunta difícil. Quizá deberías hacerte un par de preguntas previamente. La primera, ¿Es mi PC lo suficientemente fuerte? ¿Tiene la suficiente memoria? La segunda pregunta sería ¿Estoy dispuesto a pagar por un antivirus?

Yo por lo general solo recomiendo los siguientes :

- AVG Free : Buen antivirus, incluso en su versión free, lo uso hace ya muchos años en 'n' computadores. Recomendable en PC's con poca potencia y si no estas dispuesto a pagar por un antivirus.

- Kaspersky : Otro buen antivirus, pero es de pago y es un poco 'pesado' para la PC, es decir, consume bastante memoria de la máquina. Reco
mendable si tienes un 'maquinón' y estas dispuesto a pagar.

- NOD32 : Muy buen antivirus. Corre en máquinas con poca potencia. Vale cada centavo que pagues. Elije el que más te convenga.

Mi recomendación : AVG, gratuito, liviano y eficiente. Puedes descargarlo desde acá :

http://download.cnet.com/AVG-Anti-Virus-Free-Edition/3000-2239_4-10320142.html?part=dl-10044820&subj=dl&tag=button&cdlPid=11014801

O desde :

http://free.avg.com/

6.- La solución final ¿Que pasa si has intentado todo y a pesar de todo el virus sigue vivo? Contempla la opción de formatear el equipo. En mi experiencia personal, a veces es mejor rendirse y formatear el equipo, acción que puede llevar un día entero, a perder dos días tratando de reparar los problemos ocasionados por el virus.


Escrito por:

Alberto Peves M

"

Evita que se ejecuten tareas básicas en Windows con Prevent

Evita que se ejecuten tareas básicas en Windows con Prevent: "

Evita que se ejecuten tareas básicas en Windows con PreventSi compartimos el ordenador con otras personas y no queremos que estas se pasen de la ralla siempre hay alguna forma de tenerlo enfilados. Quizás una forma para ello sea prohibirle que ejecute tareas básicas como cortar y pegar y otras más. Para ello podremos recurrir a Prevent.



Prevent es una pequeña herramienta que instalada en nuestro sistema evitará que se ejecuten ciertas tareas, como son: cortar, pegar, copiar, eliminar, copiar a, mover a, enviar a, renombrar y cerrar procesos. ¿Exagerado? Bueno, depende de para que lo usemos.



Y es que Prevent es más potente de lo que parece. Lo primero que se le viene a uno a la cabeza cuando ve una herramienta así es “Bueno, pues cierro el proceso y adiós prohibiciones”. Pues no, porque la herramienta permanece invisible para el usuario y aunque quiera y sepa no podrá matar el proceso ya que el botón para ello estará deshabilitado.



Ya digo que quizás para la mayoría de nosotros esta herramienta no tenga ninguna utilidad, pero en ciertos entornos (ordenadores de los que se quiera evitar que se saque información, por ejemplo) puede venir de perlas. Prevent es gratuita y funciona con Windows, aunque en la web de la aplicación no se indica exactamente con cual no creo que haya problemas en abrirlo en Windows XP o Vista.



Vía | gHacks

Descarga | Prevent


miércoles, 16 de septiembre de 2009

How to remove Virus from USB Drives using command line in Windows

One of the ways by which a virus can infect your PC is through USB/Pen drives. Common viruses such as ’Ravmon’ , ‘New Folder.exe’, ‘Orkut is banned’ etc are spreading through USB drives. Most anti virus programs are unable to detect them and even if they do, in most cases they are unable to delete the file, only quarantine it. Here are the things which you can do if you want to remove such viruses from your USB drives

Whenever you plug a USB drive in your system, a window will appear similar to the one shown below

USB


Don’t click on Ok , just choose ‘Cancel’. Open the Command Prompt by typing ‘cmd‘ in the run box. In the command prompt type the drive letter: and press enter . Now type dir /w/a and press enter.

This will display a list of the files in the pen drive. Check whether the following files are there or not


* Autorun.inf
* Ravmon.exe
* New Folder.exe
* svchost.exe
* Heap41a
* or any other exe file which may be suspicious.

If any of the above files are there, then probably the USB drive is infected. In command prompt type attrib -r -a -s -h *.* and press enter. This will remove the Read Only, Archive, System and hidden file attribute from all the files. Now just delete the files using the command del filename. example del Ravmon.exe. Delete all the files that are suspicious. To be on a safer side, just scan the USB drive with an anti virus program to check whether it is free of virus or not. Now remove the drive and plug it again. In most of the cases, the real culprit turns out to be the “Autorun.inf” file which mostly gets executed when someone clicks Ok in the dialog window which appears above. Thus the infections can spread

Security Tip

Disable the Autoplay feature of USB drives. If you disable the Autoplay feature of USB drives, then there are lesser chances of the virus spreading. A tool which can perform such a function is Tweak UI. Download it from here install it.

Tweak UI

Run the program. Now you can disable the Autoplay feature of the removable drives as shown above. By following the above steps, you can keep your USB drives clean. If there are any other methods which you use, then share it with me through comments.

Taken from: WHOISMADHUR

domingo, 13 de septiembre de 2009

7 Must Read Presentations for Job Seekers

These seven presentations are handpicked by the Applicant Blog at applicant.com. They also got some love from from getthatjobonline.com

1. Effective Job Interviewing from Both Sides of the Desk
It is gives great advice by looking at both sides of the job interview. My favorite tidbit is, "Your Awesomeness is not self-evident."

2. 10 Job Search Attitudes that Will Get You More Interviews
Short, but sweet. I think attitude is often an overlooked piece in the job hunt puzzle. My favorite tidbit is, "I will search as if I don't need a job."

3. Rethink your Job Search
This reads a bit like marketing material for JobTiger, but is still has good content. My favorite tidbit is, "Tap into job openings that may not have been published."

4. Leveraging LinkedIn for the Job Search
A great little walkthrough on using LinkedIn for your job search. Favorite tidbit, "When you find a connection, leverage it to find other connections."

5. 10 Commandements of Job Search
This is the presentation by the Applicant Blog, and it stresses staying positive. "Ignore the fact that your friend, uncle, aunt and even your mother-in-law is unemployed. It's about you."

6. Job Serach with Social Media & Mobile
This is a great presentation that covers LinkedIn, Facebook, Twitter & some mobile apps. "Maxims remain the same ... tactics are very different."

7. Converging Trends Impacting Your Job Search
It covers a lot of ground discussing marketing trends, social media and what networking means today. "Become a content expert ... shift, cull & create content"

viernes, 11 de septiembre de 2009

Block Those Irritating Facebook Quiz & Application Messages

Block Those Irritating Facebook Quiz & Application Messages: "

You know how it goes… you finally signed up for Facebook after your friends and family kept bugging you, and now your Facebook Wall is just covered in idiotic quizzes, applications, and other random nonsense. You can’t block everybody, so what can you do?


Facebook is Annoying!


They forgot the stat about how many friends hate you for taking so many quizzes…


Blocking Individual Applications


If your significant other is completely addicted to some retarded Flash game on Facebook, you’ve probably ended up with a ton of messages about every tiny accomplishment in the game. The easy option is to simply click Hide –> Hide Application.


Farmville, honestly?


This sometimes works… but with the amount of nonsense on Facebook, you’ll quickly be overrun with new games on a daily basis, and you’ll have to hide every single one of them, defeating the whole purpose of reading this article.


Blocking Posts On Your Wall


If you’ve really given up, and don’t need your wall cluttered up with stuff that you didn’t put there, you can simply block anybody and everybody from posting to your wall by changing the settings… hit the Settings link while looking at your wall.


Facebook Wall Settings


Then remove the checkbox by the option for “Friends may post to my Wall”.


Disable the Wall


Your friends will still be able to message you, chat, and you can still comment on their idiotic nonsense—but they won’t be able to post anything to your wall.


Use Facebook Purity to Block Annoying Applications


If you can’t disable your Wall entirely because you want your friends to be able to post real messages there, you can always use a Greasemonkey script for the Firefox browser, which will completely disable all of those idiotic quizzes, applications, and other nonsense.


You’ll need to make sure that you first install the Greasemonkey extension and restart Firefox, if you haven’t already. Once you’ve done so, head over to the Facebook Purity installation page, click the Install button, and you’ll be prompted to install the script.


Install FB Purity


The next time you load up your Facebook Wall, you should see that the idiotic nonsense is blocked, and there’s a tiny little link in the upper right that lets you unhide the hidden stuff if you so choose.


Sweet, blocked!


It’s the type of script that is pretty much required if you want to use Facebook without losing your mind.


Download Facebook Purity Greasemonkey Script from userscripts.org

sábado, 27 de junio de 2009

Auto-respuestas en Gtalk

Si sos de los que usa el cliente de mensajería instantánea Gtalk. Este programa te va a ser bastante útil.
Se trata de una aplicación que nos permitirá configurar Gtalk para que dé respuestas automáticas cuando nuestros amigos nos hablan y no estamos en la computadora. Tipo lo que permite hacer el plugin de msn plus. Bueno finalmente decir que lo pueden descargar acá.

viernes, 1 de mayo de 2009

Encriptar archivos rápido y fácil

WinfileCrypt es un programa bastante pequeño (66 KB) con el que podremos encriptar fácilmente cualquier archivo en Windows. Para encriptar los archivos solo debemos "arrastrarlos a la ventana del programa", escoger el password y encriptarlo. Para desencriptarlo es el mismo proceso pero en reversa.

WinFileCrypt en acción:
Download WinFileCrypt

lunes, 27 de abril de 2009

Como copiar archivos de remote desktop a mi computadora

Este post explica como copiar archivos desde el cliente default de remote desktop de windows (mstsc.exe).

El proceso es el siguente:

1. Menu Inicio>>Ejecutar>> mstsc (o también: tecla Windows + R >> mstsc)

2. Luego en Options y en la pestaña Local Resources .

3. En Local Devices and Resources (en vista) ,click en el botón more... ( En Windows Xp ) van a ver un checkbox que dice Drives (o Local Drives).

4. Checkear el checkbox "Drives" .

remote-desktop

5. Click OK y listo.

OTRA FORMA:

Follow the following instruction in both local and remote computers.

Go to Start->Control Panel->Administrative Tools->Services. Enable and start the following services in the order shown below:

1. Network DDE DSDM 2. Network DDE 3. ClipBook

If you want to see the clipboard action in live:

You can go to Start->Run and type clipbrd and click OK to run clip board viewer. You will be shown current clipboard objects in this viewer.

Now you can use standard copy/paste menu options of the applications in both the computers to exchange the data.

lunes, 20 de abril de 2009

Ingresar a una computadora sin conocer la contraseña

Kon-boot

Más de una vez nos habrá pasado el necesitar acceder a un ordenador y no poder hacerlo por no disponer de la contraseña, ya sea porque se nos ha olvidado a nosotros o al propietario de la máquina (¿quién no ha tenido que arreglar el ordenador de sus padres?). En este caso, las opciones para recuperar la contraseña son varias, pero probablemente ninguna tan sencilla como Kon-boot.

Se trata de un sistema que nos permitirá arrancar el ordenador con cualquier usuario que le especifiquemos sin necesidad de conocer la contraseña y sin modificar ningún fichero en el disco. Mediante un disco de arranque, parchea los ficheros y nos ofrece acceso ilimitado a la máquina.

Kon-boot funciona tanto en Windows, permitiendo entrar con cualquier contraseña a cualquier usuario, como con Linux, con el que podremos acceder con permisos de root o bien podremos aumentar los privilegios de cualquier usuario durante la sesión actual.

Evidentemente, esta herramienta está pensada para obtener acceso a nuestros archivos en caso de haber perdido la contraseña y nunca para acceder a máquinas a las que no tengamos permiso. Si queréis evitar que se pueda ejecutar algo así en vuestro ordenador en la BIOS tenéis la solución.

Deberemos dejar el disco duro como único medio de arranque, evitando que se pueda arrancar desde un CD o desde una unidad externa y, una vez hecho esto, bloquearemos el acceso a la BIOS con contraseña. Evidentemente, esto también puede saltarse de varias maneras, pero es de conocimiento común que si alguien tiene acceso físico a nuestro ordenador hay maneras de conseguir los datos.

Lo que debemos hacer es ponérselo lo más difícil posible y, si tenemos datos sensibles, cifrar estos en el disco con una contraseña fuerte, de forma que aunque acceda a ellos no pueda leerlos.

Vía | Caballe.
Más información | Kon-boot.

martes, 31 de marzo de 2009

Desactivar la reproducción automática de dispositivos extraibles

Para desactivar la reproducción automática debemos seguir los siguientes pasos. Nos vamos a Inicio, Ejecutar, escribimos gpedit.msc y le damos a Aceptar. Se nos abrirá una ventana con dos paneles. En el panel izquierdo debemos navegar por Configuración del equipo, Plantillas administrativas y Sistema.

Al llegar a Sistema nos mostrarán en el panel derecho una serie de opciones. Debemos localizar la opción Desactivar Reproducción automática y hacer doble click encima. Se nos abrirá una ventana mostrándonos una serie de opciones y debemos marcar Habilitar y darle a Aceptar.

Con esto habremos deshabilitado la reproducción automática de todos los dispositivos que conectemos o insertemos en la computadora.

miércoles, 20 de agosto de 2008

GmailAgenda-Accede a tus eventos de Google Calendar desde Gmail

Google Calendar incrustado en Gmail

GmailAgenda
es un script de Greasemonkey que nos permite visualizar nuestros próximos eventos y citas que tengamos en Google Calendar desde la comodidad de nuestra bandeja de entrada de Gmail.

Lo que diferencia a este script de otros que cumplen una función parecida (como Add Calendar Feed) es que en vez de crear un cuadro a la izquierda con nuestros próximos eventos, muestra una Barra Lateral a la derecha, en la que tenemos acceso a la vista “Agenda” de un Google Calendar incrustado (o embedido, para los menos fanáticos del español), desde el que disponemos de muchas funcionalidades. Por ejemplo, podemos hacer scroll infinito para poder explorar todos nuestros eventos, también podemos hacer clic en un evento y ver detalles de él sin ir a Google Calendar. Además se nos da la posibilidad de imprimir nuestra agenda, o de filtrar los elementos según el calendario al que pertenecen. Vamos, tenemos todo lo que existe en un Google Calendar incrustado.

Como se trata de un script de Greasemonkey, para usarlo tendremos que ocupar Firefox con su respectiva extensión instalada, y tal vez su único defecto sea que la Sidebar no se puede minimizar, por lo que aún cuando no la necesitamos estará allí, distrayéndonos, quitando espacio y siendo un caldo de cultivo para la procrastinación.


Vía | G.O.S.
Enlace | GmailAgenda

[Tomado de Genbeta]

 
Locations of visitors to this page