Como traducir tu web a mas de 50 idiomas

traducir web a varios idiomas

He añadido un pequeño plugin a  mi web que permite traducir el contenido a mas de 50 idiomas: afrikaans, albanés, alemán, árabe, belaruso, búlgaro, catalán, checo, chino, coreano, croata, danés, eslovaco, esloveno, español, estonio, finlandés, francés, galés, gallego, griego, hebreo, hindi, holandés, húngaro, indonesio, inglés, irlandés, islandés, italiano, japonés, letón, lituano, macedonio, malayo, maltés, noruego, persa, polaco, portugués, rumano, ruso, serbio, suajili, sueco, tagalo, tailandés, turco, ucraniano, vietnamita y yiddish.

Es muy sencillo. Se entra a la web Google Traductor, se selecciona obtener jeramienta de traducción, y el código que te dan, lo pones en la parte de la web que prefieras

Códigos especiales de HTML

Aunque cada vez se necesitan menos, el caso es que estaba buscando unos códigos para HTML, y me encuentro con estos que ha recopilado Javier Casares:

Símbolo Código Símbolo Código Símbolo Código Símbolo Código
‘ ’ ‚ “
” „ † ‡
‰ ‹ › ♠
♣ ♥ ♦ ‾
← ↑ → ↓
™ « " & & ⁄
< &lt; > &gt; &ndash; &mdash;
&nbsp; ¡ &iexcl; ¢ &cent; £ &pound;
¤ &curren; ¥ &yen; ¦ &brvbar; § &sect;
¨ &uml; © &copy; ª &ordf; « &laquo;
¬ &not; ­ &shy; ® &reg; ¯ &macr;
° &deg; ± &plusmn; ² &sup2; ³ &sup3;
´ &acute; µ &micro; &para; · &middot;
¸ &cedil; ¹ &sup1; º &ordm; » &raquo;
¼ &frac14; ½ &frac12; ¾ &frac34; ¿ &iquest;
À &Agrave; Á &Aacute; Â &Acirc; Ã &Atilde;
Ä &Auml; Å &Aring; Æ &AElig; Ç &Ccedil;
È &Egrave; É &Eacute; Ê &Ecirc; Ë &Euml;
Ì &Igrave; Í &Iacute; Î &Icirc; Ï &Iuml;
Ð &ETH; Ñ &Ntilde; Ò &Ograve; Ó &Oacute;
Ô &Ocirc; Õ &Otilde; Ö &Ouml; × &times;
Ø &Oslash; Ù &Ugrave; Ú &Uacute; Û &Ucirc;
Ü &Uuml; Ý &Yacute; Þ &THORN; ß &szlig;
à &agrave; á &aacute; â &acirc; ã &atilde;
ä &auml; å &aring; æ &aelig; ç &ccedil;
è &egrave; é &eacute; ê &ecirc; ë &euml;
ì &igrave; í &iacute; î &icirc; ï &iuml;
ð &eth; ñ &ntilde; ò &ograve; ó &oacute;
ô &ocirc; õ &otilde; ö &ouml; ÷ &divide;
ø &oslash; ù &ugrave; ú &uacute; û &ucirc;
ü &uuml; ý &yacute; þ &thorn; ÿ &yuml;
Α &Alpha; α &alpha; Β &Beta; β &beta;
Γ &Gamma; γ &gamma; Δ &Delta; δ &delta;
Ε &Epsilon; ε &epsilon; Ζ &Zeta; ζ &zeta;
Η &Eta; η &eta; Θ &Theta; θ &theta;
Ι &Iota; ι &iota; Κ &Kappa; κ &kappa;
Λ &Lambda; λ &lambda; Μ &Mu; μ &mu;
Ν &Nu; ν &nu; Ξ &Xi; ξ &xi;
Ο &Omicron; ο &omicron; Π &Pi; π &pi;
Ρ &Rho; ρ &rho; Σ &Sigma; σ &sigma;
Τ &Tau; τ &tau; Υ &Upsilon; υ &upsilon;
Φ &Phi; φ &phi; Χ &Chi; χ &chi;
Ψ &Psi; ψ &psi; Ω &Omega; ω &omega;

Cuidado al descargar WordPress

Cuando vayamos a descargar la última versión de WordPress debemos fijarnos de dónde lo hacemos. Al parecer hay sitios que enlazan al fichero con malware, es decir con código malicioso que podría perjudicar muy gravemente a nuestro blog.

Por eso deberíamos hacerlo siempre (y también con los plugins) del sitio oficial.

Infección masiva de páginas web

INTECO alerta que en los últimos días se han detectado ataques masivos contra sitios web con el objetivo de manipular su funcionalidad y contenido. Una vez comprometidas, las paginas Web manipuladas redirigirán a sus visitantes a sitios web maliciosos expresamente diseñados para descargar e instalar todo tipo de códigos maliciosos en el ordenador que podrán permitir al atacante su control.

INTECO alertó en anteriores ocasiones la existencia de este tipo de ataques para comprometer los sitios web. Se trata de ataques de tipo inyección SQL, aprovechando una errónea programación del código de las páginas en servidores WEB.

Estos ataques masivos, que en esta ocasión particular aprovechan una vulnerabilidad provocada por una errónea programación del código ASP (Active Server Pages) en servidores IIS (Internet Information Server), están apoyados en herramientas automáticas con las que logran infectar gran número de sitios web en poco tiempo. El número total de páginas comprometidas a día de hoy ronda los 1’5 millones, aunque muchas de ellas ya han sido o están siendo corregidas.

Recomendamos a todos los webmasters que tengan sus páginas ASP alojadas en servidores IIS comprobar, lo antes posible, si sus páginas web han podido verse afectadas. Un síntoma claro de la infección puede ser la existencia de código javascript externo desconocido y que apunte a alguno de los dominios indicados en el siguiente listado:

PDF-Listado de los posibles dominios maliciosos-

De cara a los usuarios de Internet, para evitar infecciones, INTECO aconseja seguir las recomendaciones básicas que siempre debemos adoptar para prevenir incidentes de seguridad:

  • Utilizar software de seguridad como antivirus, cortafuegos, antiespias, etc.
  • Tener actualizadas todas las aplicaciones de nuestro sistema, sobre todo sistema operativo y navegador, con los últimos parches de seguridad.
  • Utilizar por defecto cuentas limitadas de usuario -no de administrador- con lo que limitaremos en gran medida los efectos de una posible infección.

Usuarios con conocimientos técnicos más avanzados pueden optar por deshabilitar el javascript en el navegador de manera temporal o instalar alguna extensión, como NoScript, que permita tener un control más exhaustivo sobre la ejecución de secuencias de comandos.

Inteco está colaborando con los ISPs, Agentes Registradores del «.es» y otras entidades para minimizar el impacto y alcance del incidente.

Actualizado: Microsoft confirma que es una vulnerabilidad que se aprovecha de una mala programación de código ASP, no es una vulnerabilidad propia del IIS. Los usuarios de IIS no tienen por qué verse afectados por la misma si bien deberán comprobar que no se les ha realizado una inyección de código malicioso en su sitio web.

¿Cuantas líneas de código tiene Windows?

Según leo aqui,

  • Windows 3.11 = 3 millones de líneas de código
  • Windows 95 = 15 millones de líneas de código
  • Windows 98 = 18 millones de líneas de código
  • Windows XP = 40 millones de líneas de código
  • Windows Vista = 50 millones de líneas de código
  • Ubuntu = 120 millones de líneas de código

Ejecución de código a través de mfc42.dll y mfc42u.dll en Windows XP

Se han publicado los detalles de una vulnerabilidad en librerías de Microsoft Windows XP que podría permitir a un atacante ejecutar código arbitrario. El fallo, en principio, puede ser aprovechado a través de otros programas (todavía desconocidos) que tengan acceso a las librerías.

Investigadores de GoodFellas Security Research Team han hecho públicos los detalles de una vulnerabilidad en dos librerías del sistema, mfc42.dll y mfc42u.dll. En concreto, en ellas se puede encontrar la función FindFile de la clase CFileFind que sufre de un desbordamiento de memoria intermedia que podría permitir a un atacante inyectar y ejecutar código arbitrario si es capaz de aprovechar el fallo pasándole un argumento muy largo a la función.

Para poder aprovechar la vulnerabilidad, el atacante debería utilizar programas que hagan uso de esas funciones y le envíen parámetros, es decir, se conviertan en vectores de ataque. Hasta ahora, se conoce que HP All-in-One Series Web Release versión 2.1.0 y HP Photo & Imaging Gallery versión 1.1 pueden permitir aprovechar el fallo. En realidad cualquier aplicación que use esa API y permita manipular el primer parámetro puede causar el desbordamiento y explotar el fallo.

Según su descubridor, advirtió a Microsoft del problema el pasado 21 de junio. Sin respuesta satisfactoria, ha decidido hacer público su descubrimiento. Por ahora se sabe que las versiones de MFC42.dll 6.2.4131.0 y MFC42u.dll 6.2.8071.0 que se encuentra en un XP SP2 actualizado son vulnerables.

Tratándose de librerías que son usadas habitualmente por aplicaciones, el impacto es cuando menos difuso debido a que aún no está claro cuántos programas “en el mercado” hacen uso de estas librerías y en concreto de esas funciones. En cualquier caso sería posible crear software específico que aprovechara el fallo. Los programadores que hagan uso de estas funciones en su código deben asegurarse de que se comprueba la longitud del parámetro afectado, puesto que la librería en sí no lo hace y es esta la causa del problema.

El control ActiveX hpqutil.dll versión 2.0.0.138 resulta por ahora vector de ataque seguro. Para ellos se puede activar el kill bit, que evita que Internet Explorer tenga acceso a la librería. Su ClassID es F3F381A3-4795-41FF-8190-7AA2A8102F85. O mejor aún, usar las zonas de Internet para que cualquier página no confiable no sea capaz de hace uso de ActiveX.

Via Hispasec

Una herramienta de phising construye nuevos sitios en dos segundos

Analistas de RSA Security han detectado una pieza única de código PHP que instala un sitio de phishing sobre el servidor comprometido en el ataque en unos dos segundos, según indica la firma en su informe online mensual correspondiente a junio.

El código contiene todo el HTML y los gráficos necesarios para poner en marcha un sitio Web fraudulento, que, de hecho, consiguió usurpar la identidad de una identidad financiera cuyo nombre RSA no ha revelado. Se trata de un archivo “.exe” que instala automáticamente el código y los gráficos en las direcciones indicadas.

Esto significa que el hacker no se ve obligado a acceder repetidamente al servidor comprometido para cargar gráficos y otros códigos necesarios para el sitio, y, por tanto, se reducen las oportunidades en que el software de seguridad del ordenador o de la red pueda detectar algo sospechoso.

“Utilizando estos kits, los delincuentes pueden aumentar la automatización del proceso de secuestro de los servidores y crear nuevos sitios de phishing de manera significativamente más rápida y sencilla”, subraya RSA en su informe. Una noticia en absoluto positiva para los encargados de combatir el phishing, un tipo de ataque que persigue la consecución de contraseñas e información financiara de manera ilícita invitando a los usuarios a facilitarlas en sitios Web que simulan páginas auténticas y de confianza para éstos.

Vía IDG 

Novedades en NOTEFI, semana 20-2007

Esta semana ha sido bastante prolífica en NOTEFI. Estos son los temas tratados:

Phising con Caja Madrid

Phising con Banco Popular

Bulos con los pin de las tarjetas de crédito

Phishing que afecta a la Sociedad Estatal Correos y Telégrafos.

Uno de cada diez sitios web contiene código malicioso

Mas ataques contra usuarios de Popular, Cajamadrid y Caja Mediterráneo (CAM).

Intento de Phising con el Bank of América

Consejos sobre SPAM

Correo engañoso con Paypal como excusa

Oferta sospechosa, como todas

La lotería que no cesa

15 millones de dólares buscan dueño (incauto)

Engaño con OPENBANK como trampa

Código en PHP de todas las localidades españolas

Gracias a Adrián, me encuentro con este post, que explica como hacer un listado de todas las localidades de España, para poner en una página web y que permite seleccionar en primer lugar la provincia para filtrar todas las localidades.

Lo he probado con poblaciones realmente pequeñas y funciona. Un gran trabajo de su autor, al que felicito desde aqui, estoy seguro de que alguna vez
usaré este código para alguna web.

Creo que incluso se puede contrastar si un código postal se corresponde con una dirección concreta. El código completo se descarga desde aqui (zip).

09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0

globo_candado.jpg

Este es el código que alguien ha revelado y que permite desencriptar y ver contenidos en HD-DVD en Linux.

Al principio la industria intentó prohibir su difusión, pero lo que realmente ha conseguido es dar mas publicidad a esta noticia.

Por si acaso no era suficiente, hay una canción en Youtube que repite la secuencia, y hasta desarrollar un programa de BackupHDDVD, con una entrada en la wikipedia.

Y es que cada día es mas difícil poner puertas al campo, a internet

Via Enrique Dans y en Google casi 900.000 entradas