Últimas Publicaciones

Un ‘hacker’ utiliza los servidores del Ministerio de Educación para hacer ‘phishing’, redirigiendo a una IP de China

  Últimamente, todos los que disponemos de una cuenta de correo, hemos recibido mensajes procedentes de distintos bancos. En estos mensajes se nos pide que pulsemos un link que nos conduce a una página y una vez allí, se nos indica que debemos completar un formulario con nuestros datos bancarios. Normalmente estos correos nos informan […]

Actualización de seguridad para Adobe Flash Player

Adobe ha publicado una actualización de seguridad destinada a corregir dos vulnerabilidades de seguridad en Adobe Flash Player versión 10.0.42.34 y anteriores, la más grave podría dar lugar a peticiones no autorizadas de dominios cruzados. La vulnerabilidad más grave podría permitir a un atacante modificar el comportamiento de la “sandbox” de forma que podría dar […]

Cuidado con el ultimo parche de Microsoft MS19-015 …

“El pasado martes 9 del presente Microsoft liberó las actualizaciones de seguridad correspondientes a febrero. Como sabemos, esto se realiza cada segundo martes de cada mes. Sea como sea Microsoft se preocupa de crear y desplegar las correcciones a sus sistemas y aplicaciones. Pero ocurrió algo extraño luego de aplicar las actualizaciones en algunos sistemas […]

Rodriguez Zapatero, director general de Google España, Portugal y Turquía:

  Javier Rodríguez Zapatero es el director de Javier Rodríguez Zapatero, de Google » Google responde a Sarkozy: pagamos 4.200 millones en 2009 a los creadores en Internet – 11/01/2010 Está en el foco mediático. Es Google. La tecnológica estadounidense continúa con su ritmo frenético de lanzamiento de productos e innovación. Admirable para muchos y envidiable […]

Diversas vulnerabilidades en Cisco IronPort Encryption Appliance

Cisco ha anunciado la existencia de tres vulnerabilidades en dispositivos Cisco IronPort Encryption Appliance, la más grave podría llegar a permitir a usuarios remotos sin autenticar la ejecución de código arbitrario. Cisco IronPort Encryption Appliance es un dispositivo que actúa como gateway de cifrado de correo electrónico. Se ven afectadas las siguientes versiones: Cisco IronPort […]

Lo que no aprovechamos del Google… (OR, * , – , .. , site: , filetype: , DEFINE: , LINK: , etc.)

Todo el mundo sabe cómo realizar una consulta en Google, escribiendo símplemente unas palabras en el recuadro de búsqueda y pulsando la tecla “Intro” para ver los resultados. Sin embargo, para cuando necesitamos afinar algo más la búsqueda, existen muchos “trucos” para hacer un uso más eficiente del buscador.

Lo primero que debes saber es que en una búsqueda básica, Google no distingue entre mayúsculas o minúsculas, ni tiene en cuenta los acentos, e ignora ciertos carácteres especiales, así como las palabras más comunes, conocidas cómo términos superfluos, tales cómo “http” o “.com”.

[u][b]Buscar cadenas de texto exactas[/b][/u]
Para buscar cadenas de texto exactas, usa las comillas. Por ejemplo, si buscas huevos rellenos de atún y palitos de cangrejo, encontrarás todas las páginas que incluyen esas palabras, pero en cualquier orden y aunque estén separadas. En cambio, si buscas “huevos rellenos de atún y palitos de cangrejo” encontrarás páginas que incluyan esas palabras, juntas y en ese orden exacto.

En caso de no recordar una o varias palabras de la cadena, puedes usar asteriscos. Por ejemplo: “huevos rellenos de * y palitos de cangrejo”.

[b][u]Búsquedas múltiples[/u][/b]
Puedes hacer que Google busque un término u otro usando el operador “OR” (en mayúsculas). Por ejemplo, coche mercedes OR audi buscará páginas en las que aparezca coche y Mercedes o coche y Audi.

[b][u]Excluir palabras de una búsqueda[/u][/b]
Para excluir palabras de una búsqueda, puedes hacerlo poniendo “-” delante de la palabra en cuestión. Por ejemplo: coche -mercedes, con lo que Google buscará páginas en las que figure la palabra coche, pero no la palabra Mercedes. Para excluir varias palabras, puedes hacerlo escribiendo “-” delante de cada palabra. Por ejemplo: coche -mercedes -audi -bmw.

[b][u]Restricción de dominio[/u][/b]
Para realizar una búsqueda por palabras clave, pero dentro de un dominio determinado, utiliza el operador “site:”. Por ejemplo, si buscas audi site:www.cochedeocasion.org, Google mostrará los resultados para Audi únicamente en el sitio http://www.cochedeocasion.org.

También es posible restringir la búsqueda a un nivel de dominio determinado. Por ejemplo, si buscamos linux site:edu, Google buscará la palabra Linux únicamente dentro de sitios con dominio .edu.

[b][u]Búsqueda por tipo de archivo[/u][/b]
Con el operador “filetype:” podemos limitar los resultados de búsqueda a un determinado tipo de archivo, como por ejemplo en archivos pdf, odt o doc. Así, si buscamos linux filetype:pdf, Google buscará la palabra Linux dentro de los archivos pdf que tenga indexados.

[b][u]Buscar definiciones[/u][/b]
Si necesitas saber el significado de un acrónimo o palabra, usa el operador “define:”. Por ejemplo: define:linux.

[b][u]Ver quién te enlaza[/u][/b]
Mediante el operador “link:”, seguido de la URL del sitio, podremos consultar la mayoría de páginas que apunten a dicha dirección. Por ejemplo: link:www.obtengalinux.org.

[b][u]Buscar rangos numéricos[/u][/b]
Para buscar rangos numéricos, debemos escribir los números de los extremos del rango separados por dos puntos. Así, si escribimos Barcelona 1990..1992, el resultado serán páginas en dónde aparezca la palabra Barcelona, y además algún número comprendido entre 1990 y 1992.

[b][u]Cálculos matemáticos[/u][/b]
Google también realiza cálculos matemáticos. Para ello, simplemente introduce en la caja de búsqueda la operación que quieras realizar. Por ejemplo, podemos probar con 2+2*10 o 7/2+1.

Y si le pides la respuesta a la pregunta de la vida, el universo y todo lo demás, también la sabe.
[url=http://mundodigital-beta.blogspot.com/2010/02/como-buscar-en-google.html]Fuente[/url]

Comentario:
Efectivamente, comandos como OR, * , – , .. , u opciones como site: , filetipe: , define: , link: , nos las acostumbramos a usar, quizás por no conocer…
Siempre se aprende una cosa nueva! 🙂

saludos

ms, 12-2-2010

ACTUALIZACION 1.2 DEL SATUPDATER

Ha sido publicada y subida a esta web ( www.satinfo.es ) una nueva versión potenciada del SATUPDATER, la V1.2, que mejora la actualización de ficheros incluso con atributo de Read Only, de lo cual carecía la anterior 1.1 Recomendamos descargarla de nuestra web con el link que se les indicó en la licencia de uso, […]

La mayor seguridad informática (proteccion con microsprocesadores TPM) es insegura

Chris Tarnovsky, experto en seguridad informática, encontró una manera de vulnerar los chips designados como TPM, sigla en inglés de Módulo de Plataforma Confiable, considerados los más seguros de la industria informática. Fuente Comentario: Pues si lo mas seguro, es inseguro … apaga y vámonos 🙁 saludos ms, 11-2-2010

Anuncian transferencia inalámbrica de datos a 11 GB por segundo

Sony ha desarrollado una tecnología que hará posible la transferencia inalámbrica interna de datos en todo tipo de aparatos electrónicos. Diario Ti: Una nueva tecnología de Sony permitirá la transferencia inalámbrica de datos a una velocidad de 11 Gbps, en distancias extremadamente cortas. La nueva tecnología permitirá transferir datos en distancias de pocos centímetros, por […]

Google tendrá un móvil con traducción simultánea en dos años

Una de la mayores barreras en comunicación es el idioma y precisamente ese es uno de lo próximos objetivos de Google: traducir instantáneamente cualquier conversación a través del móvil. Esto supondría que dos personas podrían comunicarse hablando dos idiomas diferentes ya que sería el móvil el que traduciría la conversación a los idiomas de cada […]

Podemos soñar con tener en casa conexion a internet de 1 Gbps ??? 500.000 americanos sí:

  Cuando hablamos de las velocidades de Internet en los

Actualización para vulnerabilidades en TCPI/IP de Windows

Dentro del conjunto de boletines de seguridad de febrero publicado este martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS10-009) de una actualización crítica destinada a corregir cuatro vulnerabilidades en la implementación de la pila TCP/IP en sistemas Windows. La primera vulnerabilidad está causada por un […]

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies