Captura de video en windows


Es posible que por motivos tan diversos como crear un vídeotutorial en youtube o capturar una partida de un videojuego, necesitemos grabar en vídeo las acciones que realizamos en la pantalla de nuestro ordenador, incluso con nuestra voz de apoyo, o añadiendo la actividad de nuestra webcam.

 

Microsoft tiene un software para editar vídeo muy interesante llamado Expression Encoder 4. Existen varias versiones de pago, mucho más completas como Studio Web Pro (149 dólares), Expression Encoder 4 Pro (199 dólares) y Studio Ultimate (599 dólares).

Sin embargo, Expression Encoder 4 es gratuito y pueden realizarse tareas de edición, así como capturar actividad en pantalla con el codec Expression Encoder Screen Capture  qeu lleva incorporado en su ultima versión

Con este sw como vamos a ver podemos capturar nuestro escritorio, webcam e incluso streaming con resultados de muy alta calidad  .El interfaz es muy potente dando muchísimas posibilidades tanto de edición como de exportación de los resultado a cualquier formato comercial

Para capturar cualquier cosa  que pase por la pantalla, iniciaremos Microsoft Expression Encoder 4 Screen Capture
capture
Una vez iniciado el programa  , daremos al botón rojo de grabación  (el que esta situado en la esquina superior derecha) para iniciar la configuración inicial del capturadoe del video.
recorte microsoft encoder
Ahora aparecerá un recuadro rojo completamente parametrizable que ajustemos al tamaño que nos interese (por supuesto incluso puede capturar en pantalla completa)
Acto seguido, cuando hayamos fijado el área capturar, pulsaremos al botón rojo de grabación para  empezar la captura de video
Veremos que enseguida aparece un recuadro para pausar  o cancelar la grabación , al tiempo que nos informa del tamaño  y la duración del vídeo
 botonrd
Una vez decidamos parar la grabación el trabajo nos aparecerá  reflejado en la pantalla inicial con extensión .xsec
Es momento de la post-edicion ,para lo cual situándonos sobre el fichero .xseco   pulsaremos sobre el botón “send to encoder” , lo cual provocara que se ejecute el encoder automáticamente  con el fichero  citado
encoder
En el encoder sobra decir que tenemos una amplisimo repertorio de herramientas y opciones como recortar ,cambiar calidad de audio y video, añadir subtitulos,etc
video
Si simplemente queremos convertir nuestra captura a un archivo multimedia , llevaremos al marcador al final del video y pulsaremos
File –>Encode  selected item
Un vez finalizado el trabajo , el fichero quedara en la ruta  C:\Users\miusuario\Documents\Expression\Expression Encoder\Output

URL | Expression Encoder 4 ~28MB

Problemas con el adaptador wifi en Windows 10


En este post vamos a tratar un problema que se suele presentar en  ordenadores portátiles con muy diferentes configuraciones  de diversas  marcas y modelos  (obviamente no ocurre en todos, aunque parece un problema muy habitual en ordenadores Asus, HP y Toshiba ) con la conectividad  en el momento de iniciar Windows 10 y versiones anteriores,  tanto con el adaptador ethernet como el adaptador inalámbrico.

El problema es muy molesto porque al arrancar  el ordenador no tenemos conectividad ,  hasta  que lanzamos  el solucionador de problemas de windows  10 y versiones anteriores  , el cual  simplemente reiniciara los adaptadores  de red con los que  volverán a funcionar estos y se restablecerá la conectividad.

icono de red.PNG

La  anomalía es muy curiosa pues al  encender el ordenador suelen ocurrir dos problemas:

  •  Que el adaptador de red aparezca como  deshabilitado
  • Que aparezca un triangulo de alerta en el icono de redes.

En ambos casos  habilitamos el adaptador de red y el solucionador de problemas cuando es necesario y con ello  volvemos a tener red.(botón derecho sobre el icono de red->solucionar problemas )

detectadno problemas

corregido

 

Tambien puede ocurrir que al encender  el pc  el adaptador de red inalámbrica no detecte ninguna red, de modo que iniciamos el solucionador de problemas lo verifique, nos da  que esta deshabilitado, lo habilitamos y todo vuele a funcionar  por un rato, luego tras un periodo indeterminado  se vuelve a deshabilitar solo, y nuevamente el mismo problema: no  detecta ninguna red y hay que habilitarlo desde el solucionador de problemas de windows 10  para que conecte un rato mas.

Obviamente   reinstalando los controladores desde el cd que venga con el ordenador o  con controladores descargados de la pagina oficial tampoco hay mejoría.

Tampoco   sirve  probar volver a un punto de restauración de windows 10 (al final  el mismo problema siempre reaparece.)

Modo de solucionar el problema 

Para los que tenemos ese problema al inicio , hacer click derecho al icono de red WIFI, e ir a “Abrir el Centro de Redes y Recursos Compartidos”

centro de redes

Pulsar  ahora  en Cambiar configuración de  del adaptador ( en el menú de la izquierda)

 

cnexiones de red

Elegimos la Red Inalámbrica ( icono  Wi-Fi)   y hacemos  click  con el boton derecho pulsando en Propiedades.

propiedades de la wifi.PNG

 

Ahora pulsaremos en el botón Configurar justo  al lado del nombre del adaptador en la parte superior de la ventana:

configurar

 

 

Nos vamos hasta la pestaña que dice “Administración de  energía “, y deschequeamos la opción de “Permitir que el equipo apague este dispositivo para ahorrar energía”

ahgorrao de energia

 

 

Cuando un adaptador de red inalámbrico 802.11 que esta configurado para utilizar el modo de ahorro de energía entra en un estado de suspensión, el adaptador indica esta intención al punto de acceso inalámbrico. Para ello, configura la opción de ahorro de energía en sus paquetes o en las tramas 802.11 que envía al punto de acceso inalámbrico. En esta situación, debe producirse el comportamiento siguiente:

  1. Cuando el punto de acceso inalámbrico recibe las tramas que tienen configurada la opción de ahorro de energía, determina que el adaptador de red cliente que envía las tramas desea entrar en un estado de ahorro de energía.
  2. Entonces, el punto de acceso inalámbrico almacena en búfer los paquetes destinados al adaptador de red cliente.
  3. Cuando se activa la radio del adaptador de red cliente, éste se comunica con el punto de acceso para recuperar los paquetes almacenados en búfer.

Este comportamiento permite que el adaptador de red inalámbrico utilice menos energía y se active periódicamente en el momento adecuado para recibir el tráfico de red del punto de acceso.

Si el punto de acceso inalámbrico no admite esta función correctamente, sigue enviando paquetes al adaptador de red cliente aunque su radio este desactivada. Por tanto, estos paquetes se pierden. En esta situación, los síntomas que puede experimentar variarán dependiendo de la fase de la conexión inalámbrica en la que se pierdan estos paquetes de modo  ,que el ordenador terminara desctivando la capa de red incluso en el inicio.

 

Para  mas información ,la explicación detallada a  este problema ,nos la da Microsoft en el KB928152

 

Cómo limitar lo que Google sabe de nosotros


Muchos ríos de tinta  se gastan todos los días sobre  el inmenso poder que tiene Google ,gracias a que almacenan  todos los datos de la navegación, nuestros correos, posicionamiento  e incluso los vídeos que vemos .

En aras a  ayudar a ser mas trasparente por fin Google ha puesto a disposición de sus usuarios una  nueva herramienta para controlar  precisamente lo que guarda  Google para cada persona :se trata de My Activity, gracias a la cual  cualquier usuario  por fin ya puede  descubrir qué exactamente  Google  almacena de nuestra actividad  y ademas , y esto es lo realmente importante, poder controlarla .

 

google1

Con esta nueva plataforma web , se puede  mostrar  el registro  de nuestra actividad en la web , pudiendo ver un historial completo de las búsquedas que ha hecho (tanto de conceptos como de imágenes o en dentro de YouTube), los emails que ha leído o los accesos a Google Now -por citar solo algunas pocas acciones.

google2
Nos alegan que todos  estos datos se guardan para  hacer que servicios de Google nos sean mucho más útiles y recibamos, por ejemplo, más opciones de transporte público en Maps o resultados más rápidos en el buscador.

Como novedad ahora   toda esta gran cantidad de información almacenada personal , se puede ahora revisar concienzudamente ,  editarla  e incluso “borrar” todo aquello que no se  quiera que aparezca en nuestro historial.

 

En la web My activity  hay  un buscador en la zona superior y un menú de opciones a la izquierda,donde nos aparece  el menú mas interesante : hablamos del menú  “Control de tu actividad  ”

 

menus

A continuación, vamos a a  ver  los controles disponibles   en la herramienta para administrar dichos datos y editar nuestra actividad.

  • Actividad en la Web y en Aplicaciones : Guardar su actividad de búsqueda en aplicaciones y en navegadores para realizar búsquedas más rápidas y tener experiencias personalizadas en la Búsqueda, Maps, Now y otros productos de Google. Incluir el historial de navegación de Chrome y la actividad que realice en los sitios web y las aplicaciones que usen los servicios de Google. Tenga en cuenta que  si utiliza más de una cuenta a la vez, es posible que algunos datos se guarden en la cuenta predeterminada y otros en función de la cuenta con la que se este validado.
  • Historial de Ubicaciones:Crea un mapa privado de los lugares a los que va con los dispositivos en los que haya iniciado sesión para teóricamente proporcionar búsquedas mejoradas en mapas, rutas de desplazamientos y mucho más
  • Información de los dispositivo:Almacenar sus contactos, calendarios, aplicaciones y otros datos del dispositivo para mejorar su experiencia en Google.
  • Actividad de Voz y Audio:Ayuda a reconocer su voz y a mejorar el reconocimiento del habla almacenando sus entradas de voz y audio en su cuenta (por ejemplo, cuando dices “OK Google” para realizar una búsqueda de voz).
  • Historial de búsqueda de YouTube:Guardar las búsquedas que realice en YouTube para agilizar sus futuras búsquedas y mejorar sus recomendaciones.
  • Historial de reproducciones de YouTube:Le permite encontrar los vídeos de YouTube que ha visto recientemente con más facilidad y mejora sus recomendaciones.

Todas las opciones comentadas , bien se pueden desactivar pulsando sobre el botón azul   que aparece en el borde superior derecho  junto con el titulo .

El funcionamiento no puede ser mas minimalista: a la derecha activado el almacenamiento en Google del Historial  y a la izquierda desactivado

control

Ademas de controlar el registro de toda esta actividad , asimismo se nos permite  llegando casi al final de cada apartado administrar todos los eventos almacenados .

Lo primero que veremos es  un buscador general  y mas abajo  un filtro   y a continuación todas las entradas clasificadas temporalmente por bloques .

Como en muchas aplicaciones de Google ( al mas puro estilo androide) en la barra superior aparece tres puntitos verticales  que son el  acceso al menú de opciones para obtener mas detalles,eliminar esa entrada,etc

historial

Si  duda es una herramienta muy interesante y al margen del control lo cual en estos tiempos no es desdeñable por la gran perdida de privacidad  también estoy convencido nos puede ser útiles  en nuestro día ,por ejemplo si ir mas lejos al pasar del móvil , tableta  y al ordenador para ver una pagina o un vídeo que no recordamos y nos gustaría ver , etc.

Fuente https://myactivity.google.com/myactivity

Un paso más para eliminar las contraseñas


Gracias al servicio  Mobile Connect puede ir olvidándose de recordar complejas contraseñas y de utilizar la función “recuperar contraseña”,   siempre que la aplicación que vaya  a  usar  ,implemente el nuevo servicio Movile  Connect, servicio que por cierto esta cada vez mas extendido y usado por todo el mundo.

En realidad  el  uso de Mobile Connec es muy sencillo: basta buscar  el icono Mobile Connect en sus apps y servicios online( por  ejemplo  en la app de Mi Movistar )  ,después, introducir su número móvil y  confirmar el proceso de registro en su teléfono de modo que cuando use dicha app,  sólo tendrá que recordar su número móvil .

Mobile Connect pues permite autenticarse en servicios online protegiendo la identidad de cada una de las transacciones que realice en los servicios de internet,para lo cual   cuenta con distintos métodos autenticadores para las acciones de autenticación o  autorización según el nivel de seguridad que requiera la actividad que este realizando.

A veces bastará con pulsar un enlace de un SMS o pulsar OK en el Applet de su móvil, pero en otras será necesario un factor más de seguridad ( por ejemplo que  introduzca su código PIN de Mobile Connect para autorizar una operación) todas ellas gestiones que puede realizar en  el portal de Mobile Connect, donde podrá activar y desactivar los autenticadores disponibles para que navegue seguro en sus servicios online.

El código AntiSpam es un código configurable adicional  que  protege de intentos no deseados de autenticación con su número. Puede activar y desactivar el código AntiSpam también desde el portal de Mobile Connect. Siempre que lo tenga activado, Mobile Connect se lo pedirá antes de iniciar una autenticación (de esta manera evitará que nadie intente autenticaciones con su número o se realicen peticiones de autenticación dirigidas a su móvil).

Por tanto ,si ha activado el código AntiSpam en el portal de Mobile Connect, cada vez que acceda a un servicio online, Mobile Connect le pedirá el código AntiSpam antes de cada autenticación, para evitar el spam a su teléfono que posibles terceros puedan hacer con su número.

 

Para registrarse en Mobile Connect  puede hacerlo en la pagina directamente del servicio  https://mobileconnect.io/   y seguir los pasos de petición del numero  y confirmación del mismo via SMS

 

mobile connect.PNG

 

Otra opción de registro si va  a usar a Mi Movistar,  es accediendo a la página de Registro e introduciendo su número movistar. Introducido el numero, enviaran un SMS al móvil que vaya a usar para completar el proceso de registro: simplemente introduzca  dicho  código de validación del SMS en la web de registro o  pulse el enlace que aparece del SMS. Ya estará identificado,así  que  finalmente solo tendrá que aceptar las Condiciones de uso ,y estará listo para usar la validación mediante Mobile Connect.

telefonmica.PNG

Si unos segundos después de introducir tu número de teléfono no ha recibido el SMS de confirmación, compruebe que tenga   el móvil encendido y no está en modo avión. En caso de que tenga su móvil activo, puede volver a pedir que se  mande el SMS pulsando “solicitar uno nuevo” en la parte inferior de la ventana de Mobile Connect( sino se recibe pude contactar con el 1004.)

Además del acceso  puede usar Mobile Connect para hacer login (autenticarte) en múltiples servicios y aplicaciones online, (puede consultarlas aquí ).

Una vez que ha realizado el registro en Mobile Connect, podrá acceder a su cuenta privada en Mi Movistar haciendo click en el botón “Login con Mobile Connect” . Introduzca  su número de teléfono y confirme con su móvil que se trata de usted.

Además de en Mi Movistar, puede usar Mobile Connect para acceder a otros servicios que ya usaba o quiere usar: simplemente acceda con su usuario y contraseña habituales y en la configuración de su cuenta o perfil, busca Parear con Mobile Connect para que el servicio sepa que va a hacer login con Mobile Connect a partir de ese momento. Desde entonces, cada vez que acceda al servicio, bastará con pulsar el botón “Login con Mobile Connect”, introducir tu número de teléfono y confirmar con su móvil que se trata de usted.

Lógicamente en caso de que el servicio no se haya integrado con Mobile Connect, será imposible usarlo, de  modo que solo podrá usarlo en aquellos servicios donde la autenticación con Mobile Connect esté integrada.

Para más información visite Mobile Connect.

 

 

Ejemplos para dotar de mas seguridad para nuestros dispositivos conectados


A pesar de los beneficios que ofrece el Iot ( Internet de las Cosas), ésta también tiene sus propios peligros. La seguridad es el Talón de Aquiles de IoT.
Internet de las Cosas ofrece numerosas ventajas tanto a empresas como a ciudadanos, pero, a su vez, conlleva una serie de peligros  que exigen  precaución para evitar el riesgo catastrófico que suponen los ciberataques

Aunque todos sabemos la gran expansión del IoT , también es cierto  que se ha abierto  una gran puerta al mundo y que  no esta exento de riesgo especialmente para delicuentes cibercriminales que quieren aprovechar las vulnerabilidades detectadas  para su propio lucro personal.

En este contexto desde la empresa Eleven Path , pensando en el símil del pestillo de toda la vida de nuestra puerta que impide la apertura  de esta  desde el exterior si este esta cerrado, crearon Latch ,el cual constituye un servicio en la nube para que los usuarios pueden crear “pestillos digitales” para poner a sus identidades digitales, y que les permita poner ON/OFF las cuentas con tan solo hacer clic en la identidad que quiere desbloquear o bloquear cuando la vaya a utilizar usando uns app desde su terminal móvil.

 Como ejemplo de uso de latch ,en el siguiente vídeo se puede ver cómo desde Telegram se envía un comando determinado  (en el video es “Abracadabra”) a un bot de Telegram que es controlado vía una topología Sinfonier( este ultimo un producto también de Eleven Path).

La Topología comprueba si Latch autoriza ese comando o no a una  placa Intel Edison  al que hay conectado un led . Si Latch está abierto, entonces se enciende el LED, pero si Latch está cerrado, entonces sale un mensaje de Latch Protected.

Hay muchos mas ejemplos de uso de Latch como el de  una hucha regulada mediante esta solución de seguridad, a través de la cual es posible apreciar perfectamente cómo funcionan los ‘pestillos virtuales’.

En esta solución conectan a una placa Intel Edison a Internet   y esta vez  también a un lector Biométrico  en el que los usuarios de esa hucha protegida  grabarían sus huellas dactilares. Una vez reconocidos los usuarios, los padres podrían bloquear, desbloquear con Latch la hucha  , o elegir la cantidad que la hucha dispensa a cada una de las huellas vinculadas. “Rizando mas el rizo” incluso se podría diferenciar cuánto dinero nos da la hucha dependiendo del dedo que utilicemos para autenticarnos.

 

Aunque esta hucha no está concebida con el objetivo de comercializarse, sí que demuestra de una manera clara el potencial de Latch con respecto a Internet de las Cosas enfocandose claramente en hacer mas segura cualquier acción sobre un dispositivo IoT.

Y ahora por ultimo  veamos una demostración   mas sencilla  de cómo se puede integrar Latch usando una Raspberry Pi  para controlar un cerrojo físico desde la aplicación de Latch

El hardware  esta vez es una Raspberry PI  desde la que hemos hablado en numerosas ocasiones en este  blog, la  cual servirá  para realizar las llamadas al servidor de Latch y manejar los elementos físicos que se necesiten; tanto la API de Latch, como la API de la GPIO, están disponibles en diferentes lenguajes comunes,pero en el caso de la Rasberry ,Python es uno  de los lenguajes  mas sencillos .  En el ejemplo el actuador  del cerrrojo es un simple motor  paso a paso con la electrónico necesarias   y  para evitar actuar sobre el cerrojo cuando la puerta no esté cerrada,también han  incorporado  un sensor que permita determinar el estado de la puerta, saber si está abierta o cerrada (por simplicidad ha optado por un simple sensor capacitivo)

Con sólo integrar tres elementos podemos pues poner un Latch a un sistema de acceso físico de nuestra vida real, como una puerta, una ventana, o un cajón; incluso sin que necesiten una llave para su accionamiento. Lo único que necesitamos es:

–          Detectar el intento de acceso.

–          Evaluar el estado del acceso, si está abierto o cerrado.

–          Actuar sobre el acceso para bloquearlo o desbloquearlo.

 En el siguiente vídeo podemos ver el ejemplo funcionando:

Si esta interesado en este link puede obtener el código completo  y adaptarlo  a su propia necesidad

 

Es obvio que existen muchísimos mas ejemplos: por ejemplo usando  Mobile Connect para autenticarnos con la SIM de nuestro móvil , plugins que permiten integrar Latch en el proceso de autenticación en Ruby, en Liferay, en cerraduras electrónicas utilizando DNIe, NFC y apps móviles, y en una centralita Asterik para configurar el funcionamiento de las llamadas,etc

Para todos los interesados, Eleven Paths celebrará este año otra edición de su concurso Plugin Latch, destinado a desarrolladores que quieran trabajar con esta solución de seguridad y crear aplicaciones innovadoras. El premio: 5.000 dólares en Bitcoins que irán destinados al ganador.

 

 

Más información sobre Latch en latch.elevenpaths.com.

Vivir de la red con bitcoins


Bitcoin es una moneda virtual e intangible,es decir, no se puede tocar en ninguna de  sus formas como ocurre con las monedas o billetes que usamos a diairo , pero a cambio  puede utilizarse como medio de pago de la misma forma que éstos y  a lo largo de todo el mundo. Al igual que ocurre con el dinero que tenemos en nuestro banco los Bitcoin aumentan o disminuyen de nuestra cuenta personal según realicemos ingresos o gastos, la única diferencia es que no existe la posibilidad de acaparlos físicamente , como ocurre cuando, por ejemplo, cuando retiramos dinero de un cajero automático. 

 Sin lugar a dudas lo que hace distinto a Bitcoin frente a las monedas tradicionales y otros medios de pago virtual como Ama​zon Coins, es la descentralización pues el control lo realizan, de forma indirecta mediante sus transacciones, los propios usuarios a través de los intercambios P2​P .La falta de control imposibilita que cualquier autoridad manipule su valor o provoque inflación produciendo más cantidad. De hecho, su producción y valor se basa en la ley de la oferta y la demanda

Existen al menos cuatro formas de conseguir  Bitcoins:

  • Accediendo a alguno de los mercados de Bitcoin como MtGox o Bitcoin.com, que permiten intercambiar dinero convencional, euros o dólares, por Bitcoin.
  • Mediante el intercambio de bienes con otros usuarios, es decir  mediante  compra/venta   pagando con Bitcoins.
  • La “minería” que consiste en utilizar parte de los recursos de nuestro ordenador en la resolución de problemas matemáticos extremadamente complejos a cambio de Bitcoins.Actualmente unas 25.000 personas realizan esta tarea y se generan unos 25 Bitcoins cada 10 minutos, por lo que esta práctica para conseguir divisa virtual cada vez es más complicada, a no ser que pertenezca a alguna de las colonias de mineros que circulan por la red.
  • Ofreciendo servicios como freelancer, consultor,programador, probador,diseñador,grafista,traductor,etc.  Veámos  algunas de las muchas formas de conseguirlos  a lo largo de todo el mundo:

faradam

Faradam es un nuevo servicio de micropagos con bitcoins dirigido a trabajadores independientes o Freelancers, el cual permite cobrar por minuto sus servicios. Solo debes colocar su tarifa, compartirla con sus cliente y poner a funcionar el cronómetro de la herramienta.

 Una vez que el temporizador es arrancado, se empieza a cobrar por minuto en la tasa escogida por el usuario, pudiéndose apagar o detener a voluntad de las partes. Una vez apagado el temporizador, los fondos son transferidos a la dirección Bitcoin del proveedor de servicios, con una tarifa de 1% cobrada por Faradam por todas las transacciones. Esta herramienta puede ser utilizada por consultores, abogados, profesores, doctores o cualquier otra persona que quiera cobrar por el tiempo de sus servicios en línea

bug

Cobalt ofrece el servicio de verificación para encontrar fallos en la seguridad de aplicaciones, mediante un programa de bug bounty o una auditoria colectiva de seguridad al producto, dependiendo de los intereses del cliente.

En Cobalt, se recompensa a los investigadores por pensar como hackers  y encontrar vulnerabilidades de seguridad. Tan sólo debe entrar  en la página y bajar hasta la sección llamada “Our Security Researchers” donde encontrarás el vínculo Join us as a Researcher. Ingresa tu usuario, email y contraseña, confirma tu email y ya estarás listo para empezar a detectar errores y ser pagado por ello.

recruiters

 

Bitcoin Recruiters está conformado por un grupo de expertos en reclutamiento digital que buscan ayudar a introducir talentosos individuos interesados en Bitcoin en algunos de los mejores empleos con Bitcoin en las mejores compañías de todo el mundo. No contratan para ninguna compañía fuera del ecosistema Bitcoin y los miembros son todos inversores de startups Bitcoin, razón por la cual se hacen llamar expertos del área.

Si bien la mayoría de los trabajos están enfocados en tecnología, también hay una alta demanda de personas con habilidades de venta, mercadeo, manejo de proyectos, finanzas, legales, así como diseño y “branding” o manejo de marca.

Al crear un perfil en Bitcoin Recruiters donde demuestre sus habilidades (para que la compañía pueda saber para qué eres bueno y qué te gustaría hacer), enviarán algunas oportunidades seleccionadas adaptadas  al perfil . Si ve algo que le interese, hágalo  saber para que la compañía pueda adelantar las conversaciones hacia la adquisición de ese empleo.

 

 

BITCOINVACANCY

Bitcoin-Vacancy  es el lugar donde puede conseguir trabajos con Bitcoin y comenzar a construirse una nueva carrera. Muestran empleos relacionados con bitcoin o criptomonedas pagados en efectivo digital, parcial o completamente.

Por lo general, son empresas Bitcoin o tecnológicas las que ofrecen los empleos. Empresas de la talla de BitGo, Ripple, Mycelium, IBM, ItBit, Bitmain, Circle, entre otras, buscan trabajadores para diversos proyectos. Arquitectos de Soluciones Técnicas, Ingenieros de Software, Redactores, Ingenieros Android/iOS, desarrolladores WordPress, son tan solo algunos de los perfiles que son buscados por estas compañías en esta página.

Sin duda una plataforma excepcional donde podrá conseguir empleos Freelance, tiempo completo, tiempo parcial, pasantías, voluntariados y hasta asociaciones. Introduce tu hoja curricular y opta por trabajos en las empresas de mayor renombre en el ecosistema bitcoin.

COINALITY

 

Coinality ofrece sus servicios de manera gratuita para conectar buscadores de trabajo y empleadores con oportunidades de pago en divisas digitales. Fue lanzada en Septiembre de 2013 y alrededor ya de 5000 candidatos calificados han aplicado por trabajos en la página.

En Coinality también se pueden conseguir empleos ofertados por empresas del ecosistema Bitcoin. ItBit, Ripple y OverStock son sólo tres de la variedad de empresas que figuran en la página. Trabajos generalmente relacionados con el área tecnológica y computacional son los que más abundan en la página para proyectos freelance, tiempo completo, por hora, por recompensa, pasantías y asociaciones. Sin embargo, existe una amplia variedad de categorías observables en la sección Job Category.

xbtfreelancer

 XBT Freelancer   de intermediario entre freelancers y personas o compañías buscando trabajadores independientes para sus proyectos. Las compañías pueden buscar entre los Freelancers suscritos a la página o publicar sus proyectos y los interesados pueden postularse.

 Puede publicar cualquier tipo de trabajo, sea de programación, de traducción, de diseño gráfico, entre muchos más, y pagar al trabajador en bitcoins desde cualquier parte del mundo. De igual manera, puede ofertar sus servicios como freelancer bitcoin a cualquier proyecto de manera totalmente gratuita.
 En la parte superior derecha del portal, encontrará el botón de ‘Sign Up’, donde podrá registrarse como freelancer, como empleador o como ambas, dependiendo de sus necesidades. Obiamente  cuanto  mejor diseñes su perfil y más información sobre su  expertise y habilidades ofrezca, mayor será la posibilidad de ser contratado.
jobs4bitcoins

Jobs4Bitcoins alojado en reddit es bastante parecida a XBT , si bien su uso es diferente. Al entrar al portal podrá observar una lista de ofertas para freelancers bitcoin ( desde desarrolladores web, arquitectos e ingenieros de sonido, hasta ofertas para redactores, traductores y muchos más).

Puede publicar, dependiendo de su interés, la etiqueta ‘HIRING’, en caso de estar buscando a quien contratar;y ñla etiqueta  ‘FOR HIRE’, si está ofreciendo sus habilidades para ser contratado; o ‘PARTNER’, si lo que buscases asociarse con alguien para algún proyecto. Suscribirse es tan sencillo como crear el usuario y empezar a trabajar.
cryptogrid

Cryptogrind, también ofrece sus servicios como intermediario para que Freelancers Bitcoin puedan conseguir trabajos y otros puedan ofrecerlos. Publica tus habilidades, escribe sobre tu experiencia laboral y convence a los empleadores de que tú eres el indicado para el trabajo.

El registro es completamente gratuito pudiendo crear su cuenta sin ninguna obligación. Una vez suscrito a la página, puede publicar múltiples servicios en cryptogrind sin ningún costo. Además, puede referir mediante el link de referencia a nuevos empleadores y, en caso de que se suscriban, recibirá un 2% de cada transacción completada por ese empleador. Por cada transacción completada, Cryptogrind toma 5% de honorarios.

 

Otro detalle interesante es que Bitcoin tiene un limite fijado de 21 millones de monedas, que se alcanzará en 2030,pero  al tratarse de transacciones anónimas y cifradas entre dos usuarios, están libres de cualquier comisión o impuestos como, por ejemplo, el IVA.

Fuente aqui

Cómo desinstalar Gpay en Android


Hay muchos usuarios que perciben anuncios emergentes del tipo pop-up al azar en su terminal Android . Al cerrar la ventana emergente , en algunas ocasiones puede ocurrir que incluso se lance el mensaje ” Gpay ha dejado de funcionar” y la aplicación se cierra.

Podríamos pensar que desinstalando esta aplicación “Gpay” (que,por cierto , induce a pensar  que es de Google ,por la “G”como Google)  se resolvería , pero nada más lejos de la realidad, pues si estamos conectados a la red vuelve a instalarse en cuestión de minutos dejando nuestras esperanzas  fustradas.

Lo cierto es que ,lo crean o no, este software que podría considerarse malintencionado (malware), viene incluido de serie en algunos terminales de bajo precio chinos como son al menos los siguientes modelos:

  • U8 UBTEL
  • H9001
  • World Phone 4
  • X3s
  • M900
  • Star N8000
  • Inew i2000 
  • ALPES H9500

Es lamentable, pero cierto: vivimos en un mundo donde incluso si compramos un teléfono móvil nuevo, no es ninguna garantía de que esté libre de malware.

Obviamente que vengan así de fábrica  hace bastante difícil su eliminación, tanto es así, que muchos expertos incluso   proponen medidas  radicales   como pueden ser   nuevas ROM  “limpias ” que eliminen este software tan molesto del que vamos a hablar en un próximo post

Esta aplicacion Gpay en realidad  esta asociada  al  archivo Cube_CJIA01.apk   el cual es el módulo principal Android.Becu.1.origin. Reside en el directorio del sistema y está firmado digitalmente por el sistema operativo, lo que le proporciona todos los privilegios necesarios para realizar todas las acciones sin el consentimiento del usuario (además, al ser firmware embebido, el programa es muy difícil de eliminar por métodos convencionales)

El troyano se puede eliminar mediante la desactivación de su archivo principal (com.cube.activity) desde la lista de programas instalados (el paquete) y a continuación, eliminando manualmente los demás componentes (com.system.outapi y com.zgs.ga.pack

Para la eliminación manual de los componentes del malware debe hacerse  con una cuenta root (de administrador) habilitada

El apk   principal  es  Cube_CJIA01.apk y se puede  localizar  en /system/app  pero  con total seguridad   no podra eliminarlo  incluso desde una session de terminal si no esta validado con la cuenta del root

Esta app deja mas ficheros en   “/data/user/0/com.cube.android”   y en  “data/data/com.cube.activity” que puede contener los ficheros  “_com.gsz.own.pack.apk”  y d “_com.zgs.gg.pack.apk” (GSearch y GFirewall). Si se borran estos  APK’s podríamos pensar   que se resolvería el problema pero no es si en la mayoría de los casos pues también  debe comprobar el directorio  “shared_prefs” (dentro de data/data/).De hecho,  allí  encontrara  varios  ficheros  XML con  la información de  ALISOFT (compañía china) y específicamente “ApkLoader.xml” with the URL donde esta descargado  GSearch y  GFirewall. En teoría sólo  necesitaría  eliminar en el fichero XML las partes que no este interesado y reiniciar  pero el fihero XML infectados es restaurado asi que esa vía no es util.

 La mejor opción podría ser  borrar el archivo Cube_CJIA01.apk (/system/app/Cube_CJIA01.apk) (hacer copia de seguridad) y reiniciar el teléfono. La carpeta mencionada desaparecería pero ¿como lo hacemos ?

root

Pues la forma más facil  es  mediante el programa Root Uninstaller   que puede descargar  en Google Play

Root Uninstaller es una utilidad gratuita para desinstalar las aplicaciones instaladas. Si su teléfono esta rooteado  puede desinstalar las aplicaciones del sistema. Absolutamente excelente la experiencia . Ademas es simple y limpia la interfaz  , pequeña y rápida ( tiene de hecho 5 estrellas) y además soporta el chino ( lo cual nos hace una idea de porque se concibió esta herramienta)

Desde el interfaz   habrá que buscar  dos aplicaciones

  • Gpay 1.0.1 (com.news.own.pack) <–esta se puede borrar desde cualquier otra herramienta
  • Cube_CJIA01 –>   Buscar     (com.cube.activity)<–ESTA ES LA APLICACION  QUE NOS REINSTALA UNA Y OTRA VEZ LA APLICACION GPAY

Observar el  recuento total de aplicaciones en la barra de título aparezcan  ambas  aplicaciones.

Con esta medida deberíamos no volver  a tener esta molesta aplicación en nuestro terminal