miércoles, 3 de octubre de 2007
Nuestras mas sinceras disculpas
En estos momentos como casi todo el mundo hace estamos retomando proyectos y en general nuestra rutina, a la par de en busca de novedades de las que informaros.
De modo les ruego acepten nuestras mas sinceras disculpas en breve intentaremos volver a actualizar mas a menudo :).
Fdo.
El equipo de Tu Blog De Sorpresas
sábado, 4 de agosto de 2007
No Mas Mula
Sinlamula.com es una nueva pagina web donde el cine pirata llega a su cuspide, tan solo registrandote puedes acceder al previsionado y descarga directa de las ultimas novedades, peliculas, peliculas en VO, series, series en VO, documentales y videoclips totalmente GRATIS tan solo requiere descargarse un par de software Dvix Web Player y VLC Player.
Siendo la mejor opcion a las interminables descargas del Emule.
Solo nos queda decir: Disfrutad de la descarga del mejor cine en casa.
Link:
lunes, 30 de julio de 2007
ToP TeN ViRuS
Un informe realizado por PadaLabs para el tercer trimestre del 2006 revelaba cómo ya el 72% de las amenazas en Internet iban encaminadas a la obtención de dinero.
El malware está presente más que nunca y es, si cabe, más pernicioso, pues los atacantes ya no se conforman con causar molestias a los infectados sino que buscan hacerse con su dinero. “Pese a lo que pueda parecer – asegura Luis Corrons, director de PandaLabs-, el riesgo vírico es mayor ahora que nunca. En primer lugar, por la estrategia de poner en circulación muchas variantes de un nuevo código malicioso, lo que contribuye a infectar un mayor número de ordenadores con un solo ataque, como pasa con las familias Bagle o Gaobot y, en segundo lugar, porque la gran mayoría de estos ataques buscan una rentabilidad económica, es decir, robar a la persona infectada, por lo que suelen ser ataques muy discretos, que no se manifiestan con anomalías visibles para el usuario.”
Pese a que, como se ha dicho, las grandes amenazas están despareciendo, hay una serie de ataques que son especialmente virulentos y que merecen toda nuestra atención. Por ello, Panda Software publica el top ten de los virus más detectados por Panda ActiveScan durante el año 2006.
El primer puesto de la clasificación es, un año más, para el gusano Sdbot.ftp. Este malware apareció en diciembre de 2004 y seis meses después se aupaba al primer puesto de nuestro ranking, del que ya no ha bajado. De peligrosidad media, este gusano ha sufrido distintas variaciones cuyo patrón común es su descarga a través de FTP para atacar direcciones IP aleatorias en las que intentan explotar las vulnerabilidades del sistema. Durante 2006, Sdbot.ftp ha tenido un porcentaje de infección del 2,62%.
Otro veterano en este tipo de listas y que ocupa el segundo puesto anual de los más detectados por ActiveScan es Netsky.P. Con un porcentaje de infección del 1,22%, este gusano, que apareció en el 2004, se propaga a través del correo en un mensaje escrito en inglés y a través de las redes P2P (peer to peer). Como curiosidad, hay que destacar que este gusano explota una vulnerabilidad de Internet Explorer denominada Exploit/iframe cuyo parche está disponible hace tiempo. La tercera plaza del podio de este año la ocupa Exploit/Metafile. Con un 1,08% de ordenadores infectados estamos ante un código diseñado para intentar aprovechar una vulnerabilidad crítica en la librería GDI32.DLL de Windows 2003/XP/2000. Dicha vulnerabilidad fue muy comentada al poder explotarse con un simple fichero WMF. Si el ordenador es vulnerable, Metafile permite la ejecución de un código en el mismo que puede utilizarse para, por ejemplo, descargar y ejecutar un programa espía.
El gusano Tearec.A ocupa la cuarta plaza. Este gusano, que se propaga a través de correo electrónico y de redes de ordenadores, deshabilita y anula ciertos programas antivirus. La quinta plaza, por su parte, es para el troyano Q.host.gen, con un porcentaje de infección del 0,76%. El resto de los puestos del top ten lo ocupan Torpig.A, un troyano que busca y roba las contraseñas guardadas por determinados servicios de Windows, Sober.AH, un gusano que finaliza varios procesos, entre ellos algunos pertenecientes a las herramientas de seguridad; Parite.B, que ocupa el octavo lugar y que es un virus que infecta ficheros PE con extensión EXE o SCR; Gaobot.gen, una detección genérica para gusanos de la familia Gaobot que aprovechan diversas vulnerabilidades de software para llevar a cabo sus acciones, y Bagle.pwdzip, una detección de la afamada y extendida familia de gusanos Bagle, cierran el top ten del 2006.
# Malware:% de infecciones
1 W32/Sdbot.ftp 2,62
2 W32/Netsky.P 1,22
3 Exploit/Metafile 1,08
4 W32/Tearec.A 0,79
5 Trj/Qhost.gen 0,76
6 Trj/Torpig.A 0,69
7 W32/Sober.AH.worm 0,67
8 W32/Parite.B 0,62
9 W32/Gaobot.gen 0,55
10 W32/Bagle.pwdzip
miércoles, 18 de julio de 2007
30 Revistas para Newbie "Gratis"
lunes, 18 de junio de 2007
Slackware para todos.
Slackware.
Esta distribucion GNU/Linux, es un Sistema Operativo que permite disfrutar de un Linux en su maxima exprecion, pero con sus respectivas dificultades, ya que para utilizar esta distro es necesario tener concimiento basico-medio de la Shell, ya que en la mayoria de paquetes o programas es necesario realizar la intalacion desde la source (codigo fuente del programa), osease, olvidense de sus RPM's pedorros y jodidos.... jjejejeje !!!, que en realidad solo entorpecen al Sistema Operativo y no se tiene conocimiento de la ubicacion donde se instalan los paquetes....
Slackware en su nueva version 12.0 RC1, tiene las siguientes actualizaciones:
- Kernel 2.6.21.5 (por defecto).
- KDE 3.5.7.
- XFCE 4.4.1.
- Apache 2.2 con PHP 5.
- X.Org 7.2 modular con soporte de Xgl y Compiz.
Aqui estan los links para descargarte Slackware 12.0 RC1.
Descargar: CD1 - CD2 - CD 3 o version completa en DVD.
Slamd64.
Distribucion basada en Slackware, pero acoplada para arquitecturas AMD's de 64bits, asi que no es necesario tanta explicacion, solo dejare los links para descargarte los discos:
Descargar (del 1-3 son instalacion, los demas son sources): CD1 - CD2 - CD3 - CD4 - CD5 - CD6 o version completa en DVD
Curioso holograma en los DVD's de Windows Vista !!!
La pequeña foto de tres personas que mide tan sólo un milímetro es una de las muchas imágenes que se incluyen en el diseño holográfico, que tiene como objetivo dificultar la replicación de los originales de los DVDs de Vista.
Ha habido mucha especulación sobre quiénes eran esas personas y porqué Microsoft insertó la imagen en el DVD. El blog de Nick White, uno de los responsables del tema, explica que los que aparecen en la imagen fueron precisamente quienes diseñaron el holograma. Ahora hay disponibles unas cuantas imágenes artísticas de estos hologramas en diversos lugares de dominio público.
En Microsoft no pretendían que la imagen fuera imposible de encontrar, y el objetivo era el de añadir otro nivel de complejidad para atajar la piratería, dijo White.
Más información aquí.
Por cierto, el descubrimiento inicial corrió a cargo de un usuario de habla hispana en su blog, aquí. µ
Traducción de Javier Pastor de una noticia original de Nick Farrell del 15 de junio de 2007.
miércoles, 30 de mayo de 2007
Logran eludir la función anti-phishing de IE
Diario Ti: Un lector de The Register envió a la publicación capturas de pantalla que muestran que el sitio de subastas eBay y el sistema de pagos PayPal han sido vulnerados mediante estrategias de phishing.
Según la publicación, se trataría de una forma avanzada del fraude consistente en inducir al usuario a creer que se encuentra en un sitio auténtico, cuando en realidad ha sido llevado a un sitio copiado, creado por los estafadores.
El navegador Internet Explorer 7 de Microsoft está provisto de un filtro que, en principio, impediría el phishing. A pesar de diversas actualizaciones y mejoramiento del filtro, éste aparentemente no logra contener todos los intentos de fraude.
El lector en cuestión asegura haber instalado todas las actualizaciones, además de usar el paquete de seguridad de Norton. A pesar de ello, el sitio fraudulento le solicito su número de identificación personal, fecha de nacimiento y nombre de soltera de su madre al intentar conectar sea el sitio de PayPal.
Hasta el momento Microsoft no ha comentado los hechos.
------->Traduccion de Noticia por Diabliyo <-------
Noticia Original: The Register
Un Lunes por la noche, me encontraba escaneando/buscando en eBay por piezas de autos, y no hubo nindun problema en la busqueda, pude realizar la compra de partes oxidades y rustucas de autos sin ningun problema.
De todas formas, continue y me encontre con una verdadera ganda, un Bentley 2007 continental para 0.01 GBP, los cuales se venden al por menos en la region por unos £135,000, lo cual supuse un buen precio.
De forma rara, vi que el vendedor del carro puso una imagen representativa al carro, pero esta imagen era la foto de una joven bella (imagine que era su hija, posando para el carro).
Bueno, la verdada no me explicaba el porque una foto de una mujer semi-desnuda y linda en representacion de ese carro, asi que, accede a dar click sobre la imagen.
Entonces empezaron a emergen pantallas en mi navegador, asi mismo avisandome que estaba accediendo a sitios donde podria ser Phisheado, y realmente estaba siendo Phisheado :P jejeje (, pero.. No me explico como puedo estar navegando en eBay y despues estar siendo Phisheado ???
El link/direccion es:
http://ww.eb4y.cgl-bin.confirm-verify.534413cfg5.valid.i8.com/main.html?
SignIn&co_partnerId=2&pUserId=&siteid=0&pageType=&pa1=&i1=&bshowgif=&Using
SSL=&ru=&pp=&pa2=&errmsg=&runame=&ruparams=&ruproduct=&sid=&favoritenav=&c
onfirm=&ebxPageType=&existingEmail=&isCheckout=&migrateVisitor=&SignIn&co
_partnerId=2&pUserId=&siteid=0&pageType=&pa1=&i1=&bshowgif=&UsingSSL=&ru=&
pp=&pa2=&errmsg=&runame=&ruparams=&ruproduct=&sid=&favoritenav=&confirm=&e
bxPageType=&existingEmail=&isCheckout=&migrateVisitor=
Mis instintos de reportero inevitablemente me encgancharo y desidi investigar, pero primero di aviso a eBay del insidente, para que otros 'pescaditos' no fueran atrapados (jejejej xD). Justamente eran las 9:45.
El primer paso era detectar el verdadero problema, preguntandome: Era mi Maquina? o eBay?. Envie un correo electronico a David Norfolk, quien obtuvo el mismo resultado de phishin.
Presionando repetidamente PrtScr (imprimir pantalla) obtuve una captura.
Haciendo un ZOOM en la barra de estado del navegador (parte de abajo), vemos que nombra la siguiente direccion:
Se ha preservado la identidad del "vendedor" ya que posiblemente su cuenta pudo haber sido usurpada/robada (vean lo que responde eBay).
Respuesta: Como puedes hackear una cuenta y despues realizar phishin?.
Contestacion: por Phishing.
Investigando un poco mas, visualizamos que habia mas ventas de articulos que realizaban Phishing, y no tenian algo que ver con el Carro que intentaba comprar :S.
Serca de las 12:15 de la madrugada del martes, esta lista despaarecio -.-.
Naturalmente, queriamos saber que era lo que sucedia realmente, ya que teniamos evidencia e incluyendo el codigo fuente de la pagina original, asi que entramos en contacto directo con eBay. La respeusta de la compania era interesante. Entramos en contacto el Martes, a pesar de la constancia, obtener informacion fue un poco dificil.
Posteriormente, la tarde del Viernes recivimos la contestacion:
"En este caso en particulas, la cuenta de un usuario genuino de eBay fue usurpada para realizar los movimientos fraudulentos, el sistema de eBay detecto estos fraudes y fueron quitas del sitio al publico, estamos tratando esto con los ISP's para aplicar la ley necesaria a los duenos de los enlaces/pagina que se visualizan en cada ventana mostrada durante el Phishing."
..... continua, pero no es de importancia :D....
lunes, 21 de mayo de 2007
Nuevos Codigos !!
:: Codigos GTK+
http://darkdiabliyo.iespana.es/index.php?topic=10.0
:: Manuales GTK+ Indispensables
http://darkdiabliyo.iespana.es/index.php?topic=35.msg78;topicseen#msg78
Asi mismo mas codigos en la seccion de C/C++ sobre proyectos que se realizaron en este blog.
:: Clean Report v1.0
http://darkdiabliyo.iespana.es/index.php?topic=36.0
:: Bruteforcing
http://darkdiabliyo.iespana.es/index.php?topic=34.0
:: Arbol Binario de Busqued
http://darkdiabliyo.iespana.es/index.php?topic=33.0
sábado, 12 de mayo de 2007
El ordenador del futuro de la mano del gigante.
La Ética de los Hackers
Desde el principio los hackers desarrollaron un código de ética o una serie de principios que eran tomados como un acuerdo implícito y no como algo escrito o fijo:
- El acceso a las computadoras debe ser ilimitado y total.
- El acceso a la información debe ser libre y gratuito.
- Desconfíen de la autoridad, promuevan la descentralización.
- Los hackers deben ser juzgados por su habilidad, no por criterios absurdos como títulos, edad, raza o posición social.
- Se puede crear arte y belleza en una computadora.
- Las computadoras pueden cambiar tu vida para mejor.
- Así también se desarrollaron los algunos "Mandamientos" en los cuales se basa un hacker a la hora de actuar sobre los sistemas que ataca:
- Nunca destroces nada intencionadamente en la PC que estés hackeando.
- Modifica solo los ficheros que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema.
- Nunca dejes tus datos reales, tu nombre o tu teléfono en ningún sistema, por muy seguro que creas que es.
- Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real.
- Nunca dejes tus datos personales en un BBS, si no conoces al SysOp, déjale un mensaje con la lista de gente que pueda responder por tí.
- Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte, mientras que las universidades y las empresas particulares no. es decir que tenemos la oportunidad de hackealo (Xd).
- No uses Blue Box a menos que no tengas un PAD local o número gratuito al que conectarte, si se abusa de la Blue Box, puedes ser cazado.
- No dejes en mucha información del sistema que estas hackeando. Di sencillamente "estoy trabajando en ..." pero no digas a quien pertenece, ni el número de teléfono, dirección, etc.
- No te preocupes en preguntar, nadie te contestara. Piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.
- Punto final. Hasta que no estés realmente hackeando, no sabrás que es...
miércoles, 18 de abril de 2007
ASIMO Intelegencia Artificial
El compromiso a largo plazo de Honda en el desarrollo de robots humanoides se inició hace dos décadas, y ha sido motivado por el deseo de sus ingenieros de responder a un desafío mecánico y técnico excepcional en el ámbito de la movilidad. Honda creó su primer robot andador en 1986. El ambicioso programa que siguió a esta creación corresponde perfectamente a la filosofía Honda: esforzarse por explotar los potenciales de la tecnología punta a fin de mejorar el día a día de las personas.
El objetivo de Honda es crear un robot humanoide capaz de interactuar con las personas y de ayudarles haciéndoles la vida más fácil y agradable.Podrían utilizarse, por ejemplo, para ayudar e incrementar la autonomía de las personas con minusvalías y de las personas mayores. Algunas empresas de Japón ya utilizan los servicios de ASIMO para funciones promocionales como la recepción de visitantes.
ASIMO (acrónimo de "Advanced Step in Innovative MObility") es considerado uno de los robots bípedos más evolucionados del mundo.
Para conseguir los movimientos de ASIMO, Honda ha estudiado y utilizado como modelo los movimientos coordinados y complejos del cuerpo humano. Las proporciones y la posición de las articulaciones de ASIMO se parecen a las de un ser humano y, en la mayoría de los aspectos, el robot realiza un conjunto de movimientos comparables a los nuestros.
Gracias a un nuevo sistema de movilidad avanzado que ha implantado Honda, ASIMO no sólo puede avanzar y retroceder, sino que también se desplaza lateralmente, sube y baja escaleras y se da la vuelta mientras anda. En este aspecto, ASIMO es el robot que mejor imita los movimientos de avance naturales de los seres humanos.
En la base de este sistema se encuentra el "avance inteligente", una aplicación de Honda que permite a ASIMO andar en tiempo real con unos movimientos muy suaves. Esta capacidad es sido posible gracias a una función que permite que el robot prevea su próxima posición y adapte sus movimientos en consecuencia. Así, a semejanza de un ser humano que, al girar una esquina, se inclina para desplazar su centro de gravedad hacia el interior, ASIMO prevé los pasos que va a tener que realizar y ajusta su centro de gravedad de forma adecuada. Esta capacidad de previsión de los próximos movimientos en tiempo real también le permite andar de forma continua. Para trazar una curva, no tiene que detenerse, pivotar y retomar la marcha. Puede realizar esta trayectoria con un solo movimiento suave e ininterrumpido.
Además de las capacidades cognitivas asociadas al sistema de "avance inteligente", las versiones de ASIMO que se están desarrollando en Japón cuentan con varias funciones inteligentes, entre las que destacan la capacidad de reconocer a personas, objetos y gestos, calcular las distancias y el sentido de desplazamiento de varios objetos. Estas informaciones visuales se registran, interpretan y traducen en acciones. Gracias a estas funciones, ASIMO puede evitar los objetos que se encuentran en su camino, saber que alguien quiere darle la mano y actuar en consecuencia tendiéndole la suya.
En cierta medida, ASIMO también puede entender y hablar. Puede reconocer voces, distinguir sonidos y palabras, responder a determinadas instrucciones e intercambiar frases simples y saludos con una persona. Actualmente, ASIMO puede entender 50 saludos y tratamientos distintos, así como 30 instrucciones, y actuar en consecuencia.
Entre las tecnologías clave del ASIMO se encuentran las siguientes:
1) Tecnología “Posture Control” (control de postura) que hace posible correr de forma humana
La combinación de un hardware muy receptivo con la nueva tecnología "Posture Control" permite que ASIMO flexione el torso para mantener el equilibrio y evitar los patinazos y giros en el aire, que suelen estar vinculados a los movimientos rápidos. Actualmente, ASIMO puede correr a una velocidad de 3 km/hora. Asimismo, la velocidad de avance caminando ha pasado de 1,6 km/hora a 2,5 km/hora.
2) Tecnología “Autonomous Continuous Movement” (movimiento continuo autónomo) que permite una ruta flexible hacia el destino
El ASIMO de nueva generación puede maniobrar para acercarse a su punto de destino sin tener que detenerse para comparar la información del mapa de input con la obtenida de la zona en la que se encuentra mediante el sensor de superficie de suelos. Además, ASIMO puede modificar autónomamente su ruta cuando dicho sensor de superficies y los sensores visuales situados en su cabeza detectan obstáculos.
3) Tecnologías de sensor visual y de fuerza mejoradas para una mejor interacción con las personas
Al detectar los movimientos de las personas mediante los sensores visuales situados en su cabeza y los sensores de fuerza (quinestésico – kinesthetic*****) que se acaban de añadir a sus muñecas, ASIMO puede moverse en sincronía con las personas y puede dar o recibir un objeto, dar la mano de forma acorde con el movimiento de la persona y avanzar o retroceder como respuesta a la dirección en que se tira de su mano.
El desarrollo continuo de estas tecnologías hará que Honda desarrolle un ASIMO que será útil para las personas.
Especificaciones técnicas clave del nuevo modelo:
1. Velocidad al correr: 3 km/hora (tiempo en el aire: 0,05 segundos).
2. Velocidad normal al andar: modelo actual, 1,6 km/hora; nuevo modelo, 2,5 km/hora.
3. Altura: 130 cm (modelo actual: 120 cm).
4. Peso: 54 kg (modelo actual: 52 kg).
5. Tiempo de funcionamiento continuo: 1 hora (modelo actual: 30 minutos).
6. Grados de libertad en funcionamiento: 34 grados de libertad en total (modelo actual: total, 26).
lunes, 16 de abril de 2007
Temas para Programacion de Sockets !!
:: Programacion de Sockets -- Referencias
http://www.underlatino.org/index.php?topic=812.0
Mas informacion visitar dicho post y:
Blog: http://elite-mexicana.blogspot.com/
Blog 2: http://blogs.underlatino.org/diabliyo/
Foro: http://darkdiabliyo.iespana.es/index.php
miércoles, 4 de abril de 2007
Los Crackers Tiene su Propio Messenger
A través de este servicio de mensajería intercambian o venden cuentas de correo, números de cuenta, tarjetas de crédito, etc... Los programas de mensajería instantánea son fáciles de rastrear por la policía, pero las ventajas de la comunicación a través de internet son demasiadas para renunciar a ello. Es por eso que buscan formas más difíciles de rastrear o interceptar para mantener su forma de actuar.
Con todo y después de que esto se haya hecho publico, hemos de suponer que ya deben tener otro sistema aún por descubrir y más oculto y es que como siempre, el hampa va siempre un paso por delante de las leyes y de la policía.
martes, 3 de abril de 2007
SFDK los Veteranos del Hip Hop
Instalar Ubuntu desde Windows
De momento ya cuentan con un prometedor prototipo, del que destacaría tres cosas:
Permite realizar el mismo proceso que el instalador del LiveCD.
Instala cualquiera de las distribuciones oficiales de Ubuntu a partir de imágenes de versiones pre-instaladas, las cuales podemos tener ya almacenadas en nuestro disco o descargarlas de Internet.
Instala GRUB4Dos, de tal forma que el arranque lo sigamos haciendo a través del NTLoader de Windows, con la correspondiente entrada para arrancar Linux.
Está creado usando NSIS, el software libre de NullSoft (WinAmp) para crear instaladores, el disco de las imágenes pre-instaladas viene con formato EXT3 y respecto a estas imágenes, estarán disponibles conforme vayan consiguiendo mirrors.
La razón de este instalador, reside en el hecho que pese a todo, Linux sigue siendo un territorio extraño para el usuario Windows, y de esta forma se le da la posibilidad de tener el sistema funcionando tras un proceso de instalación igual o parecido a los que ya conoce.
Ahora bien, la duda que a mi me aparece es si pese a ser esta una nueva y buena opción, realmente es tan complicado instalar Ubuntu desde el LiveCD. Precisamente cuando este LiveCD lo hemos podido usar antes para familiarizarnos con el sistema operativo.
lunes, 2 de abril de 2007
PoEmA
BitSpirit El velociraptor de los torrents
BitSpirit incluye, además del cliente, una utilidad con la que puedes crear tus propios ficheros torrent, a fin de publicarlos en Internet para compartirlos con otros usuarios. El unico problema que suele presentar es que no deja banda anchasuficiente para el Emule pero es mucho mas rapido que este.
domingo, 1 de abril de 2007
Ares 2 ni el emule puede con ares, si si lo que estan escuchando.
Descargar Ares 2 totalmente en español (pincha en la imagen que sale en la siguiente web para descargar).
Jamendo!! descarga tu musica legalmente y gratis.
Ahora el sitio anuncia que ha distribuido más de un millón de álbumes usando la red de BitTorrent y aproximadamente otro medio millón a través del protocolo eMule/eDonkey, lo que hace un total de un millón y medio de discos en tan sólo 2 años de existencia.
Sin ánimo de alimentar el debate sobre las sociedades gestoras de derechos de autor, el caso de Jamendo demuestra, con cifras concretas, que la música distribuida libremente también tiene su público y constituye una forma muy válida para dar a conocer nuevos artistas que de otra forma no alcanzarían esos niveles de popularidad.
Windows Vista y Sus tonterias...
Como ven aquí el sistema operativo más feo que hay sin duda es el window$ xD, mirad como es el linux, algo que windows vista no puede permitírselo de momento.
Camela Su Nuevo Album 2007
Las canciones del CD Te prometo el universo de Camela son:
1. Te prometo el Universo
2. Mi otra mitad
3. ¿Por qué eres así?
4. Sin palabras
5. Guardaré
6. Si te tengo a ti
7. No me importa pecar
8. Conmigo no juegas más
9. Te regalo la razón
10. Yo te busco
11. Te prometo, madre
aquí os dejo un vídeo de te prometo el universo de camela
Una Web Sin limites en el mundo de los Tutoriales de CG
1) vamos a google.com
2) escribimos la url de la web (www.cgtutorials.com) en el buscador.
3) a la derecha nos saldrá (Traduzca esta página) le damos un clic y empieza a traducir.
bueno espero que os guste la web como m gustado a mi, por que es muy pero muy buena...
aki tienes el link: www.cgtutorials.com
disfrutarlo :)