top of page

                         Captcha - Recaptcha

What is recaptcha?, please :
http://www.google.com/recaptcha/learnmore
http://en.wikipedia.org/wiki/ReCAPTCHA
http://il.youtube.com/watch?v=pFRtDnoDYKg
http://www.mbrpromo.com/captcha.html

 

 

 



¿Que es la recaptcha?, por favor :
http://es.wikipedia.org/wiki/ReCAPTCHA
http://es.wikipedia.org/wiki/Captcha



 

 

 

Captcha o CAPTCHA son las siglas de Completely Automated Public Turing test to tell Computers and Humans Apart..





 

 

 

 

 



Información básica de posible ayuda para descargar un seleccionado archivo en la Red, alojado en servidor de alojamiento gratuito o para compartir información previamente con control de recaptcha, robots,etc.No visualizado.



Ésto suele ocurrir en algunas ocasiones, si utiliza navegadores experimentales,
versiones de Navigator no convencionales,para Test amigos, o si no tiene por defecto plugins, o complementos de acceso, configurados.

Otras veces puede deberse a que el servidor visitado, está mal configurado, o en construcción, tal vez modificado, etc.


Pero la mayoría de las veces, por no decir todas las veces, el servidor está bien configurado.


En algunos sitios de ayuda (Foros,Blogs,websites,etc)posiblemente usted observe que algunos amigos traviesos envian mensajes de solicitud de ayuda, para temas similares llamando a los Webmasters y desarrolladores que intentan ayudar.Pero ocurre que los amigos solicitantes de ayuda a veces, lo que exponen son fotos, o multimedia como supuestas pruebas de problemas
para acceder a un lugar.Y resulta que los traviesos amigos han modificado(retocado,manipulado voluntariamente) con algún
¨gusano de Red¨ ( Modificador de Red en formato de api, o plugins-Tools) textos, imagenes, etc.



Ésto lo saben los desarrolladores, y no obtendrá una respuesta satisfactoria o extensa,
por que usted en verdad, no necesita ayuda, sino entretenimiento,
para paliar su más que posible aburrimiento o tiempo libre.



Nos parecía bastante básica la información,para algunos usuarios, pero creemos que algunas personas pueden necesitar la información como una solución de forma urgente, puede que le resuelva la duda o problema.



Debe saber, que cada lugar, sitio web, servidor, etc, tiene configurado su propia manera de
introducir o ubicar la recaptcha,control de acceso o llave de entrada.

Puede variar su modelo, localización en la página, formato, etc.


Muy popular para sitios de acceso para lugares Adultos o privada información en
la Red.




I´m Human! xD













 

 


Adicional Información para Acceso a su cuenta Personal de usuario:

 

A) POSIBLE METODOLOGÍA Y RECOMENDACIONES BASICAS DE PROCOLOS DE ACCESO A NIVEL USUARIO:


Debe saber que en numerosas ocasiones, traviesos Black_Hatters(LO OPUESTO SE DENOMINA NET_HATTERS, protectores de la Red), o bromistas en la Red,
pueden seguirle por la Red, no es necesario que tenga alojados en su dispositivo una dll, comando de secuencias específicos, para espiarle con programas que se ha bajado por la Red, virus, ni nada parecido, o tener bloqueado su configuración personal de opciones del Firewall,similar cuestiones,etc.


Otras veces son los propios servidores, los que se interesan por usted, posiblemente, si
accede al lugar con IP´s raras, o dificil de traducir, certificados de seguridad no convencionales(MASTER_SUPREMS) en su Navigator, etc.Pero usted no tiene la culpa de que la gente sea tan curiosa.Tal vez sea la novedad, algo fuera de lo común para los amigos.


Cuando ésto ocurre, puede que detecte, que al acceder al lugar, usted escribe correctamente
la contraseña de usuario y su clave.

Pero el servidor le comunica que es incorrecta o error.

Usted vuelve a escribir la contraseña, siguiendo el mensaje de aviso, y escribe la contraseña y clave correctamente otra vez.

Pero vuelve(continua el error) a dar error.



Usted está hackeado., su cuenta, y todos sus datos son compartidos para una supuesta acción de acceso a su cuenta personal por alguién que le sigue, o en algunos casos benignos le protegen de peligros para verificar su identidad.De todas formas está hackeado.

 


Ahora su cuenta puede ser borrada con un par de clicks por el Diablo, bloquear su cuenta si es un bromista temporalmente, o seguir invitandole a introducir la contraseña y clave.La suya.

Debe entender que todo es ¨hackeable¨, otro asunto o cuestión es si usted puede realizar
la acción de detección de lo mencionado.


En ocasiones puede ocurrir, que quien controle su acceso sea algún trabajador de la compañia que ofrece el servicio o prestaciones(Es una posibilidad, no una acusación).Tal vez, usted le simpatiza o busca otro propósito de acercamiento, similar propuestas..

Usted posiblemente no merezca tal Honor, pero alguién puede que le proteja contra arrecifes y monstruos diabolicos al efectuar la navegación.Puede que solo quiera verificar su identidad si utiliza diferentes proxys, etc.


Sería recomendable antes de acceder a cuentas de usuario en servicios en la Red, a la que usted pertenece, realizar un scanner completo de su Dispositivo o PC, al menos
una vez cada dos dias (al menos).
Y actualizar su Anti-Virus diariamente.
Si detecta algo sospechoso o similar con su Anti-Virus amigo, elimine lo mencionado
y reincie su dispositivo o PC.Puede restaurar a un estado anterior de tiempo de su PC
o configuración buena conocida, si el problema persiste.

Además creemos necesario que sepa controlar los scripts de permisos y sub-scripts de
accesos a su cuenta, con elementos en el sitio web de plugins, apis,cross-site,.
además de bloqueo de publicidad innecesaria o abrasiva,inspeccionar la plantilla web
visitada,si es necesario el uso obligatorio de cookies,permisos al servidor,etc,..


Y por supuesto no pulsar con el cursor(puntero)hacer click(pulsar)en la página visitada.Utilice los bordes de la página, para situarse.
Siempre que realize dicha acción antes y despues de copiar y pegar.Como recomendación general.

(Posiblemente hasta el Diablo le esté observando todos los movimientos que realiza para acceder al lugar en tiempo real, así le está comunicando al espía,psicologicamente que usted tiene conocimientos avanzados de uso y protocolos, ésto le pondrá nervioso al supuesto espía o protector, de forma indirecta).



Tenga en cuenta que puede haber scripts de llamada a un servidor exterior/externo o supuesta caja de datos o secuencias de lectura.
Por no decir, si el lugar es suplantado, phising, similar.


Compruebe previamente que la página es autentica y no un fraude online, por favor.





 

B) LOGINS - MINI-PROTOCOLO DE DEFENSA PSICOLOGICA DE PREVENCION CONTRA EL DIABLO :

Usted debe saber que la mayoría de los usuarios estan hackeados constantemente con programas espías legales o que pueden permitir espiar,que circulan en la Red, o
vienen instalados de fábrica en su dispositivo(vulnerabilidades testadas) en sus
diferentes versiones de productos o similares características.Ya sea para encuestas,
promociones,test,o plugins de publicidad innecesaria o de confirmación de software legal, imagenes instaladas siendo material corporativo de software o producto
original adquirido por el usuario.Por no mencionar comandos creados de diferentes nombres
o formatos de video, imagenes, u modificados por la red, en actualizaciones de diversas
materias de tecnología para su dispositivo en las Bios, llaves, etc.

Por lo tanto, no se desmoralize, usted está aquí conmigo, eso ya es un logro para su
supuesta solicitud de petición de ayuda básica.

Además usted no se rinde jamás ante adversidades, cualquiera que sea, en la vida o
en el mundo virtual.

Posiblemente se sienta mal indirectamente, por causas ajenas a usted, tal vez no haber prestado atención a la ayuda ofrecida en otros lugares, donde le avisaban de peligros,advertencias y otras propuestas de información gratuita para su posible precaución en las Redes.

No se preocupe, usted lleva algo que otras personas no poseen o no conocen aún y es la Bondad verdadera, su mejor defensa para poder dormir y descansar bien.
Y por supuesto,la defensa personal legal avanzada física y/o psicológica contra el Diablo.

Todo naturalmente, compatible para navegar como autentico Maestro de la Web.

 


Vamos allá! (como dirian el ¨cantaó¨ de flamenco y el torero valiente..xD)








Realizaremos las siguientes propuestas si detecta lo mencionado y no desea arriesgarse
o no necesita dichos privilegios de protección:



1.Escribimos la contraseña y clave.
Resultado: Aparece Mensaje de error.



2.Borrar caché y archivos temporales,cookies, etc.
Ésta acción la realizamos cada vez que nos aparezca error.



Tanto para su Navegador, como para su PC o dispositivo y Red.

(No importa que tenga activado la casilla de cookies activada)



Opcional Flush_DNS, si es dinámica, la IP, queremos decir.



También puede jugar con las cookies innecesarias, formato php,logins, etc.


Y aburrir al supuesto espía, para que desde la lejanía(otra zona del mundo)
se pregunte el fan o seguidor por la Red, que ocurre por que no se registran los datos y tenerle entretenido realizando verificaciones del programa espía o juguete Hacker.




3.Compruebe con programas gratuitos quien está conectado a su dispositivo
en tiempo real, y a su conexión.


4.Si continua el resultado de Error para su acceso:

4.1.Medida de Evasión Básica de Redes;
Bloqueamos el acceso a la Red, con su Firewall, temporalmente.

Desaparecen las conexiones, probablemente, al realizar lo mencionado en el punto 3 y 4.1.

4.2. Re-activamos la conexión con su Firewall.
Acceda de forma rápida, y efectue una acción evasiva para evitar la danza de Hackers y servidor.Ésto se puede realizar creando más conexiones previamente instaladas con su Firewall.Es recomendable tenerlas instaladas y así aburrir o mareando al espía o persona curiosa, cada 4 o 5 segundos aprox.



5.Continua el resultado de Error:
El amigo o persona no se marcha, quiere saber de usted.

Cambie el nombre de conexión de su PC, Jonh Smith, por, |||||Smith_John|||||



6. Cambie la DNS y su máscara de Red, o cambie de ISP, modem temporalmente.
Puede utilizar algún proxy seguro o localhost por defecto.
Compruebe que no tiene abierto el puerto 80.(aunque posiblemente ésto se ha quedado
antiguo en éstos tiempos, más que probable es que le intenten escanear que puertos
tiene abiertos en su conexión) Lo más seguro es que intenten acceder por 443 o http.

Naturalmente todo éstas acciones puede verlas en directo ( en tiempo real) quien intenta
conectarse, conexiones en espera, etc, etc.(Ver Ayuda de programa gratuito llamamdo Process Hacker) con su Firewall.

Nosotros particularmente tenemos acceso a toda la información de aquellas personas que intentan acceder a nuestro dispositivo sin autorización previa, con direcciones de protocolos de acceso remoto,origen, destino, puertos, horas, acción efectuada, etc, etc.

Con éste ejemplo podemos decirle que si posee alguna herramienta similar de ayuda, guarde
todos los registros para su futura referencia de información.(Prevención)


7.Intente acceder con las recomendaciones de los puntos 1,2,3 y 4.

7.1.Compruebe los certificados de confianza de su navegador.

7.4.Verifique plugins, Toolbars y demás amigos instalados recientemente
o desactivelos.

Haga un chequeo.


7.2.Inspeccionelos o Eliminelos.


7.3.Actualize su navegador.

Compruebe su Navigator y programas JAVA,plugin de Java, Flash,etc.

 


8.Compruebe su Modem y servidor de ISP.
Ésto es para verificar que no tiene una conexión alternativa compartida.
Además compruebe, se presupone(es sabido previamente por usted) que no tiene
conexiones compartidas, decimos, por defecto en su configuración de conexión a
Internet o Red, en/con su PC físico OS, o dispositivo personal tangible en su
sistema operativo y navegador/es.


Continue realizando la opción del punto número 7.


9.Continua el Error de acceso.

No hay manera, tiene un fan u amigo que desea saber de usted.
En éste caso no es una persona insistente.., es PERSISTENTE.


¡Quiere un autografo suyo!

 

10. Pongase en contacto con su compañia de ISP, para que le cambien(modificar su IP)
Expliquele el caso.Lo más probable es que le hagan un barrido de limpieza de Red.
Si no tiene respuesta satisfactoria o no puede contactar rapidamente( digale educadamente
a su ISP que está estudiando otras propuestas de servicios..la competencia..similar)

Sus suspuestos fans saldrán volando a la velocidad de la luz o similar.


Escuchará algunos comentarios negativos de sus fans, como por ejemplo :

- ¡Usted no se enrolla..!(Unfullyrolly)

- Ssavorio!(término dialéctico y ,humorístico del castellano,ésto no tiene traducción posible..puede haber sinonimos, pero no traducción fidedigna..= )

etc..

- Woooooooooohhhh.....Stop, stopped! máldito!
(Posiblemente no llevaba laca o fijador en su peinado).

 

Todo Limpio, continuamos amigos..

 


Nada, no se preocupe, las cosas en su justa medida, todo tiene su tiempo y forma..
Su relaciones públicas, ha tomado cita para el fan con las solicitudes de autógrafos
y firmas en el libro de honor.Usted no desea llevarse mal con la prensa..
Es un negociador nato.Probablemente aprendió en algún mercadillo ambulante de cualquier ciudad del mundo.Dato desconocido.


Puede que usted se crea una estrella de cine, ummm...pero no se lo crea demasiado,
es solo una recomendación,recuerde usted es un Webmaster, la gente le tiene como referencia para más público,(por ejemplo aquellos seres diminutos y traviesos) intente ser humilde con sus poderes o conocimientos adquiridos hacia otras personas a la hora de comunicar y expresarse..


Sería recomendable realizar un scanner completo de su Dispositivo o PC, al menos
una vez cada dos dias.
Y actualizar su Anti-Virus diariamente.


Si continua el Error y no desea tener seguidores..posiblemente con su opción, usted comunica al efectuar dicha acción que haya nacido para ser un autentico político y defensor garantista de la libertad en el mundo.

Comuniquelo a su Servidor de Alojamiento de archivos, de cuenta de usuario, con otro dispositivo alternativo, tlf. o PC.Y cambie su cuenta ofrecida de información con otra distinta. Comunique la supuesta problematica.La suya.La de usted.Si la hay.


En último caso, comuniquelo a las Fuerzas del Orden para el ramo (Sección-Grupo) específico o compatible de su país o donde resida actualmente, si cree que persiste el problema o le pueda causar desconfianza o desprotección con sus datos e información personal.












Investigación Personal/y/o Privada :

Puede realizar todo lo mencionado realizando capturas de pantallas, del navegador, de sus conexiones establecidas, IP´s bloqueadas, datos, Multimedia, videos de lo mencionado, para aportarlo como estudio o supuestas pruebas para la futura aportación de referencia o ayuda
a las Fuerzas de Seguridad, donde hubiere o hubiese.

..tal vez sea de esas personas que no le gusta mucho el baile..

..O desee efectuar contra-medidas para evitar la danza.
Vaya a por un ponche o refresco..xD

- Que raro es usted, ..escuchará voces de fondo..los críticos han desembarcado en la sala..


Si ha detectado al amigo Fan, llevelo a una página amiga de test gratuita,
aunque posiblemente lleve algún servicio proxy o Inversa IP encriptada..el fan,queremos decir.Coloque al persistente Fan en su lista preferida de bloqueo de direcciones dudosas,spammers,etc..

Compruebe de vez en cuando cuando intentó conectarse, hora, dia, minutos, segundos,
número de intentos de conexiones, etc..











 

OTROS DATOS/MAS :

Un Amigo comenta su Experiencia Personal;

Hace algunos años, un amigo mío accedió a algunas salas
de sitios de chats libres
y gratuitos de amistad en la Red (Internet).

 

Por supuesto comportandose como personas,
amistosamente, educadamente, etc.


Pero habia un tipo que estaba interesado parece ser en todo momento, en preguntar si habia menores de edad, color de ojos, pelo o cabello, color de piel, donde vivian, y similar acoso de preguntas a mí amigo,se puede hacer una idea las ganas de permanecer en la conversación, xD

Trás permanecer algún tiempo el amigo y comunicarse con otros usuarios de forma amistosa, y
abandonar dicho lugar, fué seguido o rastreado por la red.

Posiblemente ní se enteraría el Fan (acción de detectar por el individuo) la persona que intentaba seguir a los usuarios sin su consentimiento personal.

El amigo protector efectuó protocolo de investigación y el tipo estaba conectado a todo una maraña de redes, unas 100 personas o conexiones por lo menos aprox.,mediante conexión wifi, además de otras supuestas conexiones no nativas de su servidor(más posibles victimas)según algunos test.Se podia calcular u imaginar por la zona de viviendas donde podría ubicarse, bloques de pisos, ciudad, etc, ¿pero como conseguía tener tantas conexiones compartidas el curioso.? El tipo había modificado las conexiones de red privadas, dejando a los usuarios con el mínimo de conexión, aprovechando el resto de banda para su uso de subidas y descargas en la Red.(el curioso).

Le llevo bastante tiempo la investigación a mí amigo, pero mí amigo era persistente también, como una roca parece ser, algo parecido al Heavy Metal en estado puro,con teloneros incluído.


El problema de todo ésto suele ocurrir, cuando la supuesta persona con técnicas Hackers,
que efectua un seguimiento o dudosas propuestas(tal vez criminales-no sabemos), se cree Dios o un ser superior,etc, y se encuentra(choca) con otra persona con técnicas Hackers, pero en éste caso, Técnicas avanzadas contra el Diablo.Por supuesto no es necesario que usted sea un profesional de la informática, trabajador de una Corporación o Empresa de Informática, a nivel mundial,etc.
Ésto va en la sangre.
En sus bits.
En su alma inmortal.

El detectar (Detección) puede realizarlo cualquier persona con conocimientos avanzados adquiridos y herramientas gratuitas o compartidas, otra cosa puede ser, el investigar en/sobre quien es esa persona que aparentemente le sigue a usted por la Red o está en su ordenador, PC, dispositivo.


En ocasiones puede durar hasta años..depende de los casos..

o Por ejemplo, el/la cazador/a es cazado/a..( o soltero, no sabemos, o ¨chaquetilla torerita¨ xD )


Juego de palabras en castellano:
Cazadora-Prenda de vestir-(o también del sexo femenino, persona o mujer que efectua la acción de cazar)
Chaqueta-Prenda de vestir-disminutivo singular, ¨chaquetilla¨.
¨torerita¨- de torero - término fémenino en disminutivo humorístico, singular.

 


Sería de agradecer por usted, Webmaster, que también pueda interesarle más información respecto a descargar archivos y metodologías básicas de acceso para dicho cometido en servidores amigos de alojamiento de archivos gratuitos o libres en el mundo.

O crear algún programa libre con scripts, para descargar sus archivos sin visitar
la página del servidor.


Posiblemente ahora mismo, sea usted,
como una esponja en espera para adquirir conocimientos.
Sea ético.

 

Seguro que encuentra la información, usted ya no es un Hacker,
Usted ahora defiende a los debiles y ayuda a las personas en la Red,
le han ascendido de forma permanente a rango de Net_Protector!


- Intente no enseñar mucho las medallas,(presumir)
puede provocar desafección en otros amigos interesados
que confian en sus ideas o se han echo ilusiones.
Para ellos usted probablemente sea una Referencia a tener en cuenta,
o en otros casos, su Guía.


- ..mantega el misterio..y la magia..si es posible..
u aclare el asunto para no hacer sufrir a otras personas,
a sus fans, etc..

Recuerde cuando abandone ésta página, volverá al rango
de Webmaster para el resto del mundo, pero irá
camuflado con información y
posible ayuda de AHTAE(blindado y con escudo protector),
siendo su verdadero rango
de Net_Protector!


Cuando domine la información, intente acordarse
de otros amigos en el mundo que necesiten ayuda
y si puede ofrecer la información como la adquirió..mejor..
Libre!



De todas formas,
Recomendamos siempre en formato adecuado
a su personal entendimiento de las tecnologías.

Sea ético.
Intente no subestimar,si es posible,
los conocimientos de otros amigos.



Usted posiblemente se está percatando que hay información
que está interrelacionada entre sí(Información compaginada).
Usted y la Red.



Confiamos en usted Net_Protector!

 

 

NOTA ACLARATORIA :
Si bien existen programas de software libre, comerciales,privativos, etc, cualquiera que sea, o fuere,las referencias o alusiones indirectas de forma general, pueden basarse, de facto, se basan en numerosos estudios por diversos analísis por expertos en la Red, Autoridades en el mundo de las tecnologías, opiniones y pruebas demostrativas a nivel global para con supuestas y posibles vulnerabilidades en la Red y usuarios de forma convencional.


El texto está diseñado desde una posible metodología explicativa básica de forma
amistosa o positiva, según el entendimiento de la información por parte de la persona
que comparte la información de ayuda libre para una supuesta seguridad personal en las Redes y su acceso a ellas.YO.El (que) comunica-nte/dor.



No confundir la captcha, con recaptcha, y tampoco con caja de acceso  de login para acceder a un sitio.Si bien, puede estar integrada conjuntamente o por separado, para efectuar el OK, de acceso, visto bueno al lugar, comprobando su IP, Nombre de Pc, etc..En algunas ocasiones la verificación del servidor

está saturada (muchas conexiones) y permite el acceso de forma estandar, o no se puede verificar la identidad o test de acceso, por lo que el login o test es correcto, pero recibirá un posible error, por no corresponder la identidad grabada en tiempos anteriores, otras veces que usted o su amigo accedió al lugar, similar.Muchos Hackers le molesta ésta comprobación, pues afecta a la privacidad de la persona, usuario o consumidor, independientemente que usted sea el usuario real, o no.Ahora comprende por

que le recomendamos leer la sección de About de nuestra página.


Existen otras Medidas defensivas y evasivas de protección más rígidas o contundentes contra la supuesta Maldad de forma estandar(cualquiera sabe lo que usted percibe como Maldad), así como protocolos de bloqueo Redes por duración de tiempo determinado o indefinido,10 min.(s)30 min.(s),etc., pero por motivos de seguridad y el posible mal entendimiento de su uso no podemos facilitarla en éste formato.Además usted
tiene estilo, no se deja provocar facilmente.
Es la ética personificada.La Esencia pura en estado físico y mental.
Posiblemente es preferible llegar más lejos investigando para su aparente protección.
Así el diablillo(Fan), se le quitará las ganas de autografos con otras estrellas, en el futuro.xD


Muchas gracias, Net_Protector.)

 

..procesando traducción de texto al idioma Internacional
[english International]..
Decimos ésto por que hay términos en castellano que son
muy díficil de traducir para un posible entendimiento optimo,
dependiendo del sentido de la
frase del interlocutor o comunicante,
ésto suele ocurrir con otros idiomas amigos..


Disculpas, )

You_cache_is_Webmaster!
People_Defender´s_Info_from_alls_are_1
bottom of page