domingo, 21 de octubre de 2018

Gana dinero con redes sociales y Email con Stipio


Gana dinero con tus redes sociales y E-mails


Stipio es la mejor forma de convertir tus redes sociales y correos en dinero Y...es GRATIS. Publica anuncios patrocinados en tus redes sociales y correos para ganar dinero. Sí, tan sencillo como eso.

No importa cuantos seguidores o amigos tengas en tu cuenta de Facebook, todos son admitidos pero ya sabes que entre más mucho mejor por que ganaras más.




¿Cómo funciona Stipio?

Stipio es la red de influences más grande del mundo impulsada por gente como tú. Marcas te pagarán para compartir sus productos y servicios en tus redes sociales y/o poner anuncios en tus correos.

Stipio Social

Encuentra cada día nuevas campañas de Stipio Social y comparte las que más te gusten. Cada clic generará dinero para ti. Mientras más clics obtengas en tus posts, más dinero ganarás en redes como Facebook, LinkedIn, Twitter, WhatsApp.

Stipio para Correo

¿Envías correos todos los días? Es hora de empezar a sacarles provecho. Stipio te permite colocar anuncios en tus correos diarios y ganar dinero cada vez que esos anuncios reciben visualizaciones o clics. Es la forma más sencilla de convertir tus correos diarios en dinero.

Stipio XL

Tener más de 20K seguidores en redes sociales o un newsletter con más de 1K suscriptores te hace único. Alza tu voz y empieza a ganar dinero diario monetizando tus seguidores y suscriptores. Stipio XL te permite compartir posts patrocinados con tus seguidores y suscriptores y ganar dinero cada que alguienles de clic.



Ingresar ahora: http://stipio.com




Stipio es una empresa Méxicana


miércoles, 17 de octubre de 2018

Atacan a Facebook | vende tú información y la de 50 millones | DEEPWEB


Hace algunos días salió a la luz una noticia que golpeó una vez más a la red social más importante del mundo. Una brecha masiva afectó por lo menos a 50 millones de usuarios alrededor de todo el mundo. Ahora sabemos, gracias a una investigación de Money Guru y el DailyMail, que las cuentas de los usuarios se están vendiendo en la deep web por unos pesos.

Atacan a Facebook | vende tú información y la de 50 millones | DEEPWEB


Money Guru señala que las cuentas de los usuarios se están vendiendo en 3.90 dólares cada una, 74 pesos mexicanos al momento en que se escribió esta nota.

La compañía llevó a cabo varias investigaciones en los principales mercados de la deep web, y notaron que varias bases de datos estaban siendo comercializadas. Este tipo de actividades no son nada nuevo y un movimiento así era de esperarse.

¿Cómo puedo evitar que mi cuenta sea vendida?

Los datos robados generalmente los compran compañías que quieren hacer publicidad dirigida. Y apunta que también es vía fácil para el robo de identidad, pues el comprador puede tomar el control de la cuenta de una persona, bloquearla y causar daños, ya sea a corto o largo plazo.

deep web


Ahora bien, Facebook cerró sesión por lo menos a 90 millones de usuarios como una medida de protocolo ante el hackeo y, si tú fuiste de esos usuarios, lo mejor que puedes hacer para prevenir un problema es cambiar tu contraseña y activar la autenticación en dos pasos. Así, aunque vendan tu cuenta, nadie podrá entrar a ella.


cambiar contraseña y configuración de autenticación en dos pasos en facebook





Qué es la Deep Web | Cómo entrar | Qué hay | Cómo se paga


¿Qué es y cómo puedo entrar a la internet profunda?

La red es mucho más grande de lo que podrías pensar, pero a través de los medios convencionales solo puedes acceder al 10 % de la información. El otro 90 % del contenido está en la deep web, también conocida como internet profunda,  el depósito digital de todas las cosas que tu mente ni siquiera puede imaginar.

¿Qué es la Deep Web?

Antes que nada, la pregunta que todos tienen en mente, ¿qué es la Deep Web? Tal como lo dice su nombre en inglés, se trata de la 'web profunda' -en español-, donde se guardan las cosas que comúnmente no se pueden ver a través de los motores de búsqueda.

Este lugar es un repositorio de diferentes páginas web que tienen algún contenido que no puede ser mostrado tanto en Google como otros buscadores conocidos a nivel mundial debido a que, en su mayoría, infringen la ley de servicios y noticias en Internet.

Cuando nos referimos a cosas que infringen la ley, vamos a lo peor que puede existir en el mundo. Las cosas van desde el tráfico de drogas hasta la compra de asesinato, así como la venta de seres humanos hasta pornografía infantil. En la Deep Web está lo más nefasto de la red y lo que casi nadie quisiera encontrar.



¿Cómo entrar a la Deep Web?

Si quieres entrar a la Deep Web, vas a tener que seguir una serie de pasos que tienen que  servir para tu propia seguridad. En lo más profundo del Internet se encuentra el FBI, hackers y los diversos servicios de inteligencia en todo el mundo así que, aun así estés solo mirando por curiosidad, ten mucho cuidado.

¿Por qué es peligroso entrar en la Deep Web?

Hay varios motivos para entrar a la Deep Web pero aquí te dejaremos algunos para que los tomes en cuenta:
  1.  Algún hacker puede entrar a tu ordenador.
  2.  Te puedes encontrar con personas de mal vivir.
  3. Puedes comprar algo ilícito.
  4. Puedes acceder a archivos ultra secretos y posteriormente serás buscado por la ley.
  5. Podrías recibir amenazas.
  6. Serías culpable de algún tipo de delito como cómplice.
  7.  Puedes perder la conexión definitiva de tu red.

¿Qué hay en la Deep Web?

La lista de cosas que hay en la Deep Web es larga, pero la más conocida hasta el momento es el portal 'The Hidden Wiki', el cuál es una Wikipedia pero no tiene enlaces que van dirigidos cuan si fueran diccionarios, sino que esta contiene los enlaces que te llevarán a algunas de las páginas más horribles de toda la red.

Esta no es la única página que puedes encontrar aquí y es que también hay foros que se especializan en la venta de droga, tráfico de personas, trata de blancas, falsificación, hackers, asesinatos y muchas otras cosas más como archivos privados de las distintas organizaciones mundiales, armas, entre otros.

Anteriormente mencionamos que la Deep Web tiene en su pico más profundo a la Dark Web, dentro de la última nombrada están las 'Darknets'. Estas se componen de las webs independientes que se encuentran alojadas dentro del mismo TOR u otro browser que pueda tener algunas páginas que no tienen el permiso para aparecer en la World Wide Web original.



¿Cómo se paga en la Deep Web?

Las compras no se pueden hacer con monedas o tarjetas de bancos convencionales ya que estas podrían ser fácilmente hackeadas. Entonces, ¿cómo es que las personas pagan los servicios o cosas que compran en la Deep Web? Pues lo hacen con Bitcoins.

Según el Diario Gestión, "Bitcoin es una de las primeras implementaciones de un concepto denominado cripto-moneda. Es decir, una moneda digital que no depende de una autoridad central (Como el Banco Central de la Reserva o la Reserva Federal) ni de ningún gobierno. Su emisión está controlada por un algoritmo fijo (desconocido) que no permite una circulación mayor a 21 millones de bitcoins".



1.5 Llamadas A Servicios Del Sistema.


Las llamadas al sistema comúnmente usan una instrucción especial de la CPU que causa que el procesador transfiera el control a un código privilegiado. Previamente especificado por el mismo código. Esto permite al código privilegiado especificar donde va a ser conectado así como el estado del procesador.

Cuando una llamada al sistema es invocada, la ejecución del programa que invoca es interrumpida y sus datos son guardados, normalmente en su PCB (Bloque de Control de Proceso del inglés Process Control Block), para poder continuar ejecutándose luego. El procesador entonces comienza a ejecutar las instrucciones de código de alto nivel de privilegio, para realizar la tarea requerida. Cuando esta finaliza, se retorna al proceso original, y continúa su ejecución. El retorno al proceso demandante no obligatoriamente es inmediato, depende del tiempo de ejecución de la llamada al sistema y del algoritmo de planificación de CPU.

Las llamadas son peticiones a ejecución de rutinas y proporcionan la interfaz entre el sistema operativo y un programa en ejecución. Estas llamadas son instrucciones de lenguaje ensamblador y se presentan en los manuales que emplean los programadores de este lenguaje.

Las llamadas al sistema para ejecución y el control de programas, usualmente incluyen un conjunto completo de los servicios accesibles por la vía del lenguaje de órdenes, tales como: RUN, EXECUTE, ABORT y planificación relacionada con el tiempo, además los usuarios con las llamadas del sistema pueden suspender, establecer o cambiar atributos del tiempo de ejecución de uno o más programas.

Las llamadas del sistema para el gestor de recursos, proporcionan servicios para la asignación, reserva y reclamación de los recursos del sistema. Por ejemplo, existen llamadas del sistema para extender o reducir la cantidad de memoria poseída por el programa que se llama. Las llamadas del sistema pueden asignar o reservar otros tipos de objetos del sistema y después destruir o devolver su custodia al sistema operativo.

Las llamadas al sistema se pueden agrupar en cinco categorías   :

1.    Control de proceso (Crear, cargar, ejecutar un proceso, obtener y establecer atributos, esperar un suceso, liberar memoria, abortar y terminar proceso).

2.    Manipulación de archivos (Crear, abrir, leer, obtener y establecer atributos, cerrar y eliminar archivos).

3.  Manipulación de periféricos (Solicitar, escribir, leer, obtener y establecer atributos, liberar periférico).

4.  Manipulación de la información (Obtener fecha y hora, establecer fecha y hora, obtener y establecer datos del sistema, obtener y establecer atributos).

5.   Comunicaciones (Crear conexión, enviar mensajes, recibir mensajes, transferir información del estado y eliminar conexión.

1.4 Concepto De Interrupción.


Un procesador no puede procesar simultáneamente varios trozos de información (procesa un trozo de información a la vez), un programa que está siendo ejecutado puede, gracias al pedido de interrupción, ser momentáneamente suspendido mientras se produce una interrupción. El programa interrumpido puede continuar ejecutándose luego. Existen 256 direcciones de interrupción diferentes.

Una interrupción se convierte en una interrupción de hardware cuando es solicitada por uno de los componentes de hardware del equipo. En efecto, existen varios periféricos en un equipo. Estos periféricos necesitan generalmente utilizar los recursos del sistema aunque sólo sea para comunicarse con el sistema mismo.

Cuando un periférico desea acceder a un recurso, envía un pedido de interrupción al procesador para llamar su atención. Los periféricos cuentan con un número de interrupción que se denomina IRQ (Peticiones de Interrupción. Es como si cada periférico tirara de un "hilo" que está atado a una campana para señalarle al equipo que desea que le preste atención.

Este "hilo" es, de hecho, una línea física que conecta cada ranura de expansión así como cada interfaz E/S a la placa madre. Para una ranura ISA de 8 bits, por ejemplo, hay 8 líneas IRQ que unen ranuras ISA de 8 bits a la placa madre (IRQ0 a IRQ7). Estos IRQ están controlados por un "controlador de interrupción" que se encarga de “cederle la palabra” al IRQ que posee la mayor prioridad.

Al aparecer las ranuras de 16 bits, se agregaron IRQ 8 a 15. En consecuencia, fue necesario agregar un segundo controlador de interrupción. Los dos grupos de interrupciones están unidos por IRQ 2 el cual se conecta (o "produce una cascada") a IRQ 9. En cierto modo, esta cascada "inserta" IRQ 8 a 15 entre IRQ1 y 3:
Dado que la prioridad va del IRQ inferior al superior y que se insertan IRQ 8 a 15 entre IRQ 1 y 3, el orden de prioridad es el siguiente:

0 > 1 > 8 > 9 > 10 > 11 > 12 > 13 > 14 > 15 > 3 > 4 > 5 > 6 > 7

1.3 La memoria principal (RAM)


RAM es el acrónimo inglés de Random Access Memory (memoria de acceso aleatorio). Se trata de una memoria de semiconductor en la que se puede tanto leer como escribir información. Es una memoria volátil, es decir, pierde su contenido al desconectar la energía eléctrica. Se utiliza normalmente como memoria temporal para almacenar resultados intermedios y datos similares no permanentes.

En estas memorias se accede a cada celda (generalmente se direcciona a nivel de bytes) mediante un cableado interno, es decir, cada byte tiene un camino prefijado para entrar y salir, a diferencia de otros tipos de almacenamiento, en las 7 que hay una cabeza lectograbadora que tiene que ubicarse en la posición deseada antes de leer el dato deseado.

Se dicen "de acceso aleatorio" porque los diferentes accesos son independientes entre sí. Por ejemplo, si un disco rígido debe hacer dos accesos consecutivos a sectores alejados físicamente entre sí, se pierde un tiempo en mover la cabeza hasta la pista deseada (o esperar que el sector pase por debajo, si ambos están en la misma pista), tiempo que no se pierde en la RAM.

Las RAM se dividen en estáticas y dinámicas. Una memoria RAM estática mantiene su contenido inalterado mientras esté alimentada. La información contenida en una memoria RAM dinámica se degrada con el tiempo, llegando ésta a desaparecer, a pesar de estar alimentada. Para evitarlo hay que restaurar la información contenida en sus celdas a intervalos regulares, operación denominada refresco.

Las memorias se agrupan en módulos, que se conectan a la placa base del computador. Según los tipos de conectores que lleven los módulos, se clasifican en Módulos SIMM (Single In-line Memory Module), con 30 o 72 contactos, módulos DIMM (Dual In-line Memory Module), con 168 contactos y módulos RIMM (RAMBUS In-line Memory Module) con 184 contactos.

1.2 El procesador y sus registros internos

El procesador es un elemento importante del hardware de la PC. Es la unidad del sistema, que contiene una tarjeta de sistema, fuente de poder y ranuras de expansión para tarjetas opcionales. Los elementos de la tarjeta de sistema son un microprocesador, memoria de solo lectura (ROM) y memoria de acceso aleatorio (RAM).

REGISTROS INTERNOS DEL PROCESADOR.

Los registros del procesador se emplean para controlar instrucciones en ejecución, manejar direccionamiento de memoria y proporcionar capacidad aritmética. Los registros son direccionables por medio de un nombre. Los bits por convención, se numeran de derecha a izquierda, como en:

...
15
14
13
12
11
10
9
8
7

6
5
4
3
2
1
0


Registros de segmento

Un registro de segmento tiene 16 bits de longitud y facilita un área de memoria para direccionamiento conocida como el segmento actual.

Registro CS. El DOS almacena la dirección inicial del segmento de código de un programa en el registro CS. Esta dirección de segmento, más un valor de desplazamiento en el registro apuntador de instrucción (IP), indica la dirección de una instrucción que es buscada para su ejecución.

Registro DS. La dirección inicial de un segmento de datos de programa es almacenada en el registro DS. En términos sencillos, esta dirección, más un valor de desplazamiento en una instrucción, genera una referencia a la localidad de un byte especifico en el segmento de datos.

Registro SS. El registro SS permite la colocación en memoria de una pila, para almacenamiento temporal de direcciones y datos. El DOS almacena la dirección de inicio del segmento de pila de un programa en el registro SS. Esta dirección de segmento, más un valor de desplazamiento en el registro del apuntador de pila (SP), indica la palabra actual en la pila que está siendo direccionada.

Registros ES. Algunas operaciones con cadenas de caracteres (datos de caracteres) utilizan el registro extra de segmento para manejar el direccionamiento de memoria. En este contexto, el registro ES está asociado con el registro DI (índice). Un programa que requiere el uso del registro ES puede inicializarlo con una dirección de segmento apropiada.

Registros FS y GS. Son registros extra de segmento en los procesadores 80386 y posteriores.

Registros de propósito general.

Son únicos en el sentido de que se puede direccionarlos como una palabra o como una parte de un byte. El último byte de la izquierda es la parte "alta", y el último byte de la derecha es la parte "baja". Por ejemplo, el registro CX consta de una parte CH (alta) y una parte Cl (baja), y usted puede referirse a cualquier parte por su nombre.

Registro AX. El registro AX, el acumulador principal, es utilizado para operaciones que implican entrada/salida y la mayor parte de la aritmética. Por ejemplo, las instrucciones para multiplicar, dividir y traducir suponen el uso del AX. También, algunas operaciones generan código más eficiente si se refieren al AX en lugar de a los otros registros.

Registro BX. El BX es conocido como el registro base ya que es el único registro de propósito general que puede ser índice para direccionamiento indexado. También es común emplear el BX para cálculos.

Registro DX. El DX es conocido como el registro de datos. Algunas operaciones de entrada/salida requieren uso, y las operaciones de multiplicación y división con cifras grandes suponen al DX y al AX trabajando juntos.

Registro de Apuntador de Instrucciones.

El registro apuntador de instrucciones (IP) de 16 bits contiene el desplazamiento de dirección de la siguiente instrucción que se ejecuta. El IP está asociado con el registro CS en el sentido de que el IP indica la instrucción actual dentro del segmento de código que se está ejecutando actualmente. Los procesadores 80386 y posteriores tienen un IP ampliado de 32 bits, llamado EIP.

Registros Apuntadores.

Los registros SP (apuntador de la pila) Y BP (apuntador de base) están asociados con el registro SS y permiten al sistema accesar datos en el segmento de la pila.

Registro SP. El apuntador de la pila de 16 bits está asociado con el registro SS y proporciona un valor de desplazamiento que se refiere a la palabra actual que está siendo procesada en la pila. El sistema maneja de forma automática estos registros.

Registro BP. El BP de 16 bits facilita la referencia de parámetros, los cuales son datos y direcciones transmitidos vía pila.

Registros Índice.

Los registros SI y DI están disponibles para direccionamiento indexado y para sumas y restas.

Registro SI. El registro índice fuente de 16 bits es requerido por algunas operaciones con cadenas (de caracteres). En este contexto, el SI está asociado con el registro DS.

Registro DI. El registro índice destino también es requerido por algunas operaciones con cadenas de caracteres. En este contexto, el DI está asociado con el registro ES.

Registro de Banderas.

Sirven para indicar el estado actual de la máquina y el resultado del procesamiento. Muchas instrucciones que piden comparaciones y aritmética cambian el estado de las banderas, algunas cuyas instrucciones pueden realizar pruebas para determinar la acción subsecuente:

OF (Overflow, desbordamiento). Indica desbordamiento de un bit de orden alto (más a la izquierda) después de una operación aritmética.
  DF (dirección). Designa la dirección hacia la izquierda o hacia la derecha para mover o comparar cadenas de caracteres.

Ventajas y desventajas del Lenguaje Ensamblador


Ventajas

    como trabaja directamente con el microprocesador al ejecutar un programa, pues como este lenguaje es el más cercano a la máquina la computadora lo procesa más rápido.

    2.    Eficiencia de tamaño.- Un programa en ensamblador no ocupa mucho espacio en memoria porque no tiene que cargan librerías y demás como son los lenguajes de alto nivel.

     3.    Flexibilidad.- En lenguaje ensamblador se pueden hacer tareas específicas que en un lenguaje de alto nivel no se pueden llevar acabo porque tienen ciertas limitantes que no se lo permite.


Por que se cayo YouTube 2018 | Lugares afectados | Países reportados

¿Youtube está con problemas?


YouTube es un sitio web dedicado a compartir vídeos. Aloja una variedad de clips de películas, programas de televisión y vídeos musicales, así como contenidos amateur como videoblogs y YouTube Gaming. Es actualmente propiedad de Google.


YouTube dejó de funcionar en el 2018 durante aproximadamente dos horas este martes 16 de octubre en la noche, según reportaron usuarios alrededor del mundo que no podían acceder al sitio para ver y compartir videos.

La interrupción comenzó alrededor de la 1:00 GMT y fue mundial medida  que los usuarios expresaron en Twitter su frustración con el hashtag #YouTubeDown. También estallaron los memes. 

"Alparecer los desarrolladores intentaron implementar una actualización la cual contenía errores en el código, provocando que los servidores no mostraran la página de inicio ni demás funciones. Casi dos horas más tarde el  problema parecía estar solucionado. "

Problemas con Youtube en las últimas 24 horas

Gráfico de fallos de Youtube