this story is abt a girl who killed herself by jumbing down from the high floor of her dormitory. She died but her soul is still wondering around her place...
El documento presenta información sobre herramientas informáticas. Explica conceptos como la compresión de archivos, clasificación de sistemas operativos, malware y virus informáticos. También menciona programas para comprimir archivos, tipos de sistemas operativos, ejemplos de malware como gusanos y troyanos, y virus históricos como Melissa e I Love You.
Este documento habla sobre virus informáticos, cómo reconocerlos y protegerse de ellos. Explica que los virus son programas maliciosos que dañan el sistema operativo y cómo se manifiestan a través de síntomas como la lentitud del equipo, reinicios repentinos y ventanas emergentes. Además, recomienda inspeccionar archivos y carpetas ocultas para identificar virus con nombres como "autorun.inf" u extensiones como ".exe", y proteger el equipo utilizando un antivirus actualizado, firewall activado y el programa Deep Freeze
Un virus es un código malicioso que se infiltra en un sistema informático para causar daños como ventanas emergentes con contenido no deseado, hacer que el sistema se vuelva lento, causar errores o robar información personal. Es importante que los padres supervisen el uso que hacen sus hijos de la tecnología y les enseñen a navegar de forma segura y privada en internet.
this story is abt a girl who killed herself by jumbing down from the high floor of her dormitory. She died but her soul is still wondering around her place...
El documento presenta información sobre herramientas informáticas. Explica conceptos como la compresión de archivos, clasificación de sistemas operativos, malware y virus informáticos. También menciona programas para comprimir archivos, tipos de sistemas operativos, ejemplos de malware como gusanos y troyanos, y virus históricos como Melissa e I Love You.
Este documento habla sobre virus informáticos, cómo reconocerlos y protegerse de ellos. Explica que los virus son programas maliciosos que dañan el sistema operativo y cómo se manifiestan a través de síntomas como la lentitud del equipo, reinicios repentinos y ventanas emergentes. Además, recomienda inspeccionar archivos y carpetas ocultas para identificar virus con nombres como "autorun.inf" u extensiones como ".exe", y proteger el equipo utilizando un antivirus actualizado, firewall activado y el programa Deep Freeze
Un virus es un código malicioso que se infiltra en un sistema informático para causar daños como ventanas emergentes con contenido no deseado, hacer que el sistema se vuelva lento, causar errores o robar información personal. Es importante que los padres supervisen el uso que hacen sus hijos de la tecnología y les enseñen a navegar de forma segura y privada en internet.
Este documento describe diferentes tipos de virus informáticos, incluyendo troyanos que roban información, gusanos que se duplican a sí mismos, bombas lógicas que se activan bajo ciertas condiciones, hoaxes y jokes que no son virus pero son molestos, virus residentes que permanecen en la memoria RAM, virus de acción directa que se reproducen al ejecutarse, virus de sobreescritura que destruyen archivos, virus de arranque que infectan sectores de discos, virus de enlace que alteran las direcciones de arch
Este documento resume un libro sobre informática. Explica los conceptos básicos de una computadora, incluyendo sus componentes principales como la unidad central de procesamiento, memoria y dispositivos de entrada y salida. También describe el sistema operativo, software malicioso y antivirus. Explica cómo funciona Internet, incluyendo navegadores, buscadores y páginas web. Por último, cubre el correo electrónico y sus usos.
CREACIÓN DE VIRUS TROYANO PASO A PASO
Teniendo en cuenta la teoría de hackeo ético y sabiendo que los estudios aquí realizados son con fines educativos, me permito presentar el siguiente ejemplo.
Vamos a mostrar un virus troyano que abre paginas apenas se ejecute, para el caso puede haber más paginas pero solo utilizaremos 3.
Evolución de las computadoras desde 1938 hasta la actualidadUNEXPO
El documento describe la evolución de las computadoras desde la primera generación en 1938 hasta la quinta generación en 2013. Las primeras computadoras funcionaban con válvulas de vacío, eran muy lentas y solo se usaban para propósitos científicos y militares. Con cada generación, las computadoras se hicieron más pequeñas, rápidas y asequibles, utilizando primero transistores y luego circuitos integrados y microprocesadores de silicio. En la quinta generación surgieron dispositivos móviles como smartphones y tablets.
El documento introduce los conceptos de malware y virus informáticos, describiendo sus características, clasificaciones, formas de propagación y daños. Explica los tipos de virus como boot sector, file, macro y encriptados, así como sus síntomas y etapas de contaminación. Finalmente, recomienda medidas de protección como software antivirus, firewalls e implementación de políticas de seguridad.
El documento habla sobre la historia y evolución de los virus informáticos. Explica que uno de los primeros registros de virus ocurrió en 1987 en la Universidad de Delaware. Los virus surgieron a partir de un juego creado en los años 1960 llamado Core War, el cual dejaba programas en la memoria de las computadoras. Los virus pueden dañar sistemas de computadoras al replicarse y propagarse a otros archivos y programas. Existen diferentes tipos de virus como los residentes, de boot y de macros, los cuales infectan diferentes partes de las computador
Evolución de las computadoras y sus generacioneseldonkerclow
El documento describe la evolución de las computadoras desde dispositivos mecánicos simples para contabilizar hasta poderosas herramientas omnipresentes. Las computadoras han cambiado su forma, tamaño, capacidad y funciones a través del tiempo. Ahora son elementos cruciales en muchos aspectos de la vida moderna como gobiernos, empresas, educación y entretenimiento.
Los virus informáticos se replican a sí mismos y pueden infectar otros archivos y sistemas de forma autónoma. Existen diferentes tipos de software malicioso como virus, gusanos, troyanos y spyware que pueden dañar los sistemas informáticos. Es importante protegerse instalando antivirus y adoptando buenas prácticas de seguridad en internet y redes.
Este documento presenta una guía de aprendizaje sobre la gestión y administración de plataformas tecnológicas como el correo electrónico institucional, SofiaPlus, Blackboard y el sistema de bibliotecas del SENA. La guía contiene actividades para reconocer el correo institucional, cambiar la contraseña inicial, crear una firma personalizada y cambiar el tema de presentación del correo. El objetivo es que los aprendices gestionen la información de acuerdo con los procedimientos establecidos y las tecnologías dispon
El documento describe los pasos para configurar un servidor de correo electrónico en Windows Server 2008 utilizando Microsoft Exchange Server 2007. Inicialmente se instala Windows Server 2008 y se configura como controlador de dominio de Active Directory. Luego se instala y configura el servidor DNS y el servidor IIS. Finalmente, se instala Microsoft Exchange Server 2007 y se crean buzones de correo para los usuarios.
El documento describe los diferentes tipos de plataformas, incluyendo sistemas operativos como Windows, Linux y Mac OS como plataformas de software, y arquitecturas de hardware como x86, ARM y consolas de videojuegos como plataformas de hardware. También discute los programas multiplataforma que pueden ejecutarse en diferentes plataformas y los emuladores que permiten ejecutar programas de una plataforma en otra.
Una plataforma en informática sirve como base para ejecutar hardware y software compatibles, definida por un estándar que determina la arquitectura. Existen plataformas como IBM-PC, IA64 y AMD64. Algunos programas son multiplataforma y pueden ejecutarse en diversas plataformas, mientras que los emuladores permiten ejecutar programas de una plataforma en otra emulando su funcionamiento.
Este documento describe las características y ventajas de las plataformas virtuales de aprendizaje. Explica que existen tres tipos de plataformas: comerciales, de software libre y propias. Además, detalla algunas ventajas como la mejor comunicación entre profesores y alumnos, el fácil acceso a la información y el fomento del debate. Finalmente, también menciona algunas desventajas como el mayor esfuerzo que requiere de los profesores y la necesidad de contar con alumnos motivados.
El documento describe varias plataformas tecnológicas para la educación a distancia, incluyendo plataformas de código abierto y comerciales. Explica que las plataformas permiten a los docentes administrar y flexibilizar el aprendizaje de los estudiantes y ofrecen entornos privados con herramientas para aprender. También describe varias plataformas de código abierto como Moodle, Dokeos y Claroline, así como plataformas comerciales como Blackboard y Campus Cruiser.
Este documento describe las plataformas virtuales, que son conjuntos de estructuras y herramientas que permiten la enseñanza y el aprendizaje a distancia. Explica la importancia de las plataformas virtuales y los elementos clave que deben incluir, como correo electrónico, foros de discusión, mensajería y herramientas para administrar documentos, tareas y encuestas de manera asíncrona y sincrónica. También cubre los tipos de plataformas virtuales y las ventajas de las plataformas comerciales
Este documento describe los aspectos fundamentales de las plataformas virtuales para la educación. Explica conceptos como plataforma virtual, e-learning, características de CMS, LMS y LCMS. Además, detalla los elementos que debe contener una plataforma virtual, las modalidades de educación bajo entornos virtuales, y las herramientas que ofrecen. Finalmente, analiza ventajas y desventajas de las plataformas virtuales y concluye que permiten una interacción constante entre estudiantes y profesores para mejorar los proces
1. Vào khoảng những năm 90 , tại ký túc xá nữ cũa một
trường đại học nọ từng xảy ra một chuyện như sau …
2. Có một sinh viên tên Nữ không biết vì chuyện gì
mà bỗng nhiên nhảy lầu tự tử. Nhưng điều đáng nói
là cách tự tử này không giống ai,vì đầu của cô gái này
đập xuống đất trước.Từ đó ở hành lang ký túc xá
ngay trước phòng cô Nữ người ta thường nghe thấy
âm thanh “ cốp … cốp …cốp …” giống như tiếng đầu
đập xuống đất từ tít đấu kia của hành lang từ từ …
từ từ tiến tới , gần dần …gần dần …rồi bỗng dưng …
cái âm thanh đó dừng lại , không nhảy nữa mà dừng
lại ngay trước căn phòng mà trước đây cô gái ở .
3. Cô gái nói với một giọng lạnh lẽo : “ có Nữ đấy
không ? “. Các bạn cùng phòng của cô gái biết rõ đó
chính là cô gái ấy và cô đã quay lại …Nhưng không
ai dám ra mở cửa phòng … Cứ như vậy chuyện này
cứ kéo dài suốt nhiều tuần sau đó . Nhưng lâu dần
theo thời gian chuyện này ngày càng ít đi …
4. Sau đó không bao lâu ,kỳ nghĩ hè đến . Càng gần
đến kỳ nghĩ hè sinh viên trong ký túc xá lũ lượt kéo
nhau về quê càng nhiều , mà cái chuyện đáng sợ ấy thì
không ngừng lại hẳn …
5. Một buổi tối nọ , người quản lý ký túc xá nữ đang
làm vệ sinh ký túc xá ( Vì mọi người lo hối hả về quê
sớm , không ai dọn dẹp , sắp xếp lại ký túc xá cả nên
người quản lý tội nghiệp này đành phãi dọn từng
phòng … từng phòng một ) . Dọn đến căn phòng có
nhiều chuyện đồn thổi đáng sợ này anh ta bỗng cảm
thấy nổi da gà .
“ Nhưng tin đồn thì cũng chỉ là tin đồn thôi , toàn là
chuyện không có căn cứ … Ôi dào , đừng có mà nghĩ
đến nó nữa “ - Người quản lý nghĩ bụng . Thế là anh
to gan tiến đến mở cửa phòng , chỉ cảm thấy một bầu
không khí âm u , lạnh lẽo …
6. Anh ta chú ý quan sát khắp phòng , thì ra cửa sổ
phía Bắc căn phòng chưa đóng , lúc ấy anh ta mới
thấy bình tâm trở lại.Thế là anh ta ra đóng cửa sổ
lại.Khi anh ta đóng cái cửa sổ thì thình lình nghe thấy
1 tiếng “ Pâng”. Anh ta giật bắn người quay đầu lại
nhìn thì cánh cửa phòng đã tự động đóng lại từ bao
giờ . . .
7. Lúc ấy trong lòng anh ta có một cảm giác mơ hồ là
muốn bỏ chạy . Trong lúc anh ta đang hoang mang sợ
hãi đến tê dại cả người thì cái âm thanh “pâng …
pâng …pâng …pâng …” đáng sợ ấy từ phía tít xa đầu
hành lang kia cứ từ từ tiến lại , gần dần … gần dần . “
Lúc này dù chuyện đó có thật hay không th cũng
không còn ý nghĩa gì nữa “ – anh ta nghĩ thầm …
8. Anh ta vô cùng hoảng sợ , nhưng bây giờ có thể làm
được gì đây ? Chắc chắn là không thể ngồi im chờ
chết được rồi , thế là anh ta nghĩ tạm thời trốn ở dưới
gầm bàn học của giường số 2 , đợi cho cô ta đi qua rồi
hãy chui ra , may ra có thể thoát được …
9. Nhưng đúng là trời không chiều lòng người , mười
phần chỉ được 8,9 phần . Câu này rõ ràng đang ứng
vào tình trạng anh ta bây giờ .
Cô gái dừng ngay trước cửa phòng , không nhảy “pâng
…pâng …pâng …” nửa mà từ từ nói với một giọng
lạnh lẽo : “ Anh… không… cần… phãi… trốn…
nữa… đâu …Tôi… đã… trông… thấy… anh… rồi
…”
Người quản lý nghĩ :” Tôi đã trốn dưới gầm bàn
rồi , mà cô vẫn chưa có mở cửa , sao có thể trông thấy
tôi được chứ ? “
10. Thế là người quản lý đi đến bên cửa phòng , cúi
người xuống và áp sát mặt xuống đất , anh ta muốn
nhìn con ma nữ ấy . Khi anh ta nhìn ra khe cửa thì
thấy đôi mắt máu chảy ròng ròng nhìn anh với ánh
mắt ai oán .
Và nó nói ……..
Tao là Nữ đây . Ha ha..ha..
11.
12. Anh trốn cũng chẳng có ích gì đâu ….. ..^_^ ….
Hahaha