lunes, 7 de noviembre de 2011

gif resumen softwere photoshop cs4

gif es un formato con el cual se realizan animaciones para casi cualquier lugar como paginas web y en tu pc.
este archivo se usa con photoshop cs4, (se descarga) se pueden crear animaciones de cualquier tipo de manera fácil. este formato solo admite 256 colores, pero tiene gran capacidad de almacenamiento. y con photoshop podemos retocarla, corregir errores y codificarla a nuestro gusto.

lunes, 31 de octubre de 2011

vídeo para imagen GIF.

Tutorial Gif Animado Con Photoshop CS4 en Español

Un tutorial en verdad bastante sencillo de como crear un gif animado apartir de una sola foto sin necesidad de usar image ready o cualquier otro ...
de str0ngbacker  hace 2 años  Visto 355804 veces


como hacer imagenes gif en photoshop cs4 para el messenger o paginas web

Tutorial de como crear una imagen gif y como cargarlo en el msn...
de infectedlu  hace 1 año  Visto 79657 veces

GIF. PHOTOSHOP CS4

El formato GIF

Uno de los formatos más utilizados en Internet, crea gráficos e imágenes de color indexado en la Web. Aunque una de sus carencias es la de admitir muy pocos colores (256 como máximo), se ha expandido mayormente por su capacidad de compresión al ser capaz de crear archivos de unos pocos kilobytes.
El formato GIF puede preservar las transparencias de la imagen aunque no soporte la inclusión de canales alfa.
Muy utilizado también en animaciones, al ser posible almacenar más de una imagen por fichero, creando pequeñas películas formadas por secuencias de imágenes que se repiten en el tiempo.
El formato GIF es óptimo para imágenes con pocos colores y áreas extensas de colores uniformes. Si cada píxel es de un color, como en una fotografía, el archivo GIF puede pesar más que la misma imagen en JPG.

¿Qué es PhotoShop?

PhotoShop, creado por Adobe Systems, es una de las herramientas software para el tratamiento de imagen más potente hoy en día.

PhotoShop está principalmente orientado a tratar y manipular imágenes, o bien creadas por otros programas, o digitalizadas por un escáner o máquina fotográfica. Entonces, una vez introducida la imagen en el programa podrías retocarla, transformarla y editarla con un sinfín de posibilidades.



http://www.youtube.com/watch?v=Bk0l6qyao04







lunes, 17 de octubre de 2011

¿A que se debe?

La red más grande conocida (y seguramente la primera) es ECHELON, un poderoso sistema de vigilancia informática, utilizado por Estados Unidos, Canadá, Gran Bretaña, Australia, y Nueva Zelanda, y que se estima analiza y filtra más de 3.000 millones de comunicaciones al día. Puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las intercepciones.


Parece que los chinos no han querido quedarse atrás y han puesto en marcha su versión amarilla del ECHELON. Ha sido bautizado con el llamativo nombre de GhostNet (Red Fantasma) y se supone que lleva en funcionamiento unos 2 años. Según los investigadores canadienses que lo han descubierto, el sistema afectaría a 1.295 computadores pertenecientes a embajadas, ministerios de relaciones exteriores y oficinas gubernamentales de 103 países

¿Como funciona?

Las máquinas eran infectadas por un troyano denominado "gh0st RAT" capaz de obtener un control completo del huésped, entre otras posibilidades, apagar y encender dispositivos como cámaras o micrófonos y capturar audio y vídeo. La ingeniería social empleada en el ataque daba a entender que previamente se estudiaba a la víctima aprovechándose de la información capturada a otros infectados y usándola como parte de un engaño donde tanto el asunto como remitente de un correo electrónico y estos eran conocidos por el receptor.


Procedimiento del sistema ghosnet

El sistema disemina malware a destinatarios previamente seleccionados desde la misma lista de contactos del usuario, a través de un virus adjunto a los correos electrónicos enviados. Este procedimiento permite ampliar la red infectada, puesto que más y más contactos reciben los correos con el código malicioso. Una vez que esto pasa, una computadora puede ser controlada a distancia por los hackers. El malware también tiene la capacidad de iniciar la cámara o el micrófono de la computadora involucrada, permitiendo también a los hackers monitorear la actividad de las habitaciones donde se encuentran las computadoras mediante canales visuales y auditivos.