Archivo del Autor: Susana Rubio

¿Cómo acortar las largas URLS?

A veces cuando queremos hacer un escrito, enviar información sobre algo,  publicación algo, etc…  y para ello necesitamos incluir una dirección de internet, nos damos cuenta de que al pegar el link este se convierte en una interminable línea que a veces, ocupa más que el texto.

Para todos aquellos que no sepáis como hacer esa url más corta, os explicamos una opción sencilla, rápida:

  1. Entrad en: https://goo.gl/
  2. Copiad la url que queréis acortar en el cuadro: Simplify your links
  3. Pulsad el Captcha para verificar
  4. Y por último, haced click en Sorthen URL

¡Listo! Ya tienes una URL corta y permanente para ese link.

 

En el ojo del volcán

Adentrarse en el ojo de un volcán y ver la lava fluyendo por la corteza terrestre como si estuvieras allí mismo, ya es posible gracias a la tecnología y a Google.

Google Street View ha introducido sus cámaras en el cráter Marum, uno de los nueve volcanes activos de Vanuatu, un archipiélago formado por 83 islas situado en el Pacifico Sur. Marum se en encuentra en la isla Ambrym.

Si quieres vivir la experiencia, sin peligro, de un destino emocionante, único y adentrarte a 400 metros bajo el nivel del suelo con imágenes en 360º, entra en Google Street View: https://goo.gl/lk7ehc

¡Buen viaje al centro de la tierra!

 

 

El gran hermano de la CIA

Nuevas publicaciones del portal web WikiLeaks, fundado por Julian Assange, sugieren que la CIA hackeó sistemas operativos IOS y Android.
Así mismo, Edward Snowden, el exanalista de la Agencia de Seguridad Nacional de EE.UU, confirma que la central de inteligencia es capaz de hackear smartphones, pc`s y smart tv, que estos son susceptibles de ser «controlados» y se puede acceder a información encriptada de algunas aplicaciones.

WikiLeaks afirma que en el programa llamado «Año Cero» están incluidas todas las herramientas necesarias para hackear cualquier dispositivo que utilice los sistemas operativos antes mencionados e incluso las smart tv de Samsung podrían convertirse en sistemas encubiertos de escucha (micrófonos) con los que poder espiar a los usuarios.

Toda la documentación publicada pone los pelos de punta, asegurando que los agujeros de seguridad que han sido revelados y utilizados por la CIA pueden seguir abiertos y ser utilizados por ciberdelincuentes para su provecho.

Fuente: https://wikileaks.org/ciav7p1/