tiendas online bogota woocomerce Whatsapp +57 3192889300

Estándar

Certificado SSL, Hosting y Dominio Por un Año.

Pasarela de pagos (ePayco – PayuuLatam).

WordPress CMS Actualizado + Backup Mensual.

Responsive – Adaptable a móviles.

Configuración SEO profesional.

5 correos habilitados.

Hasta 20 Productos con 1 FOTO

Hasta 10 Productos con 2 FOTOS

3 flayers para banner principal con medidas 1500*600.

5 imágenes de banco de galeria para usar en funciones wordpress para la estructuración y diseño, estas imágenes pueden ser de diferente tamaño no mayor o igual a los flayers.

20 fotos de galería para productos y servicios distribuidos de acuerdo a la necesidad del cliente.

5 páginas menú.

20 páginas internas.

Tiempo de entrega:

Rige a partir de la entrega completa del Pack de imágenes y texto a incluir en la página (30 Días Hábiles Aprox.)

Si tienes mas preguntas sin problema hablanos al Whatasapp 3192889300 o llamanos al Fijo en Bogota 4780847

Anuncios

paginas web a credito Whatsapp: +57 3192889300

Estándar

Contacto Whatsapp: +57 319288930

Hosting y Dominio por un Año Correos Corporativos.

Flayers para baner principal con medidas 1500*600.

Imágenes de banco de galeria para usar en funciones wordpress.

Fotos de galería para productos y servicios distribuidos de acuerdo a la necesidad del cliente. Menu. Páginas internas.

Adaptable a móvil.

Configuración SEO Incluida

Herramientas: WordPress CMS Autoadministrabl

SSL gratis 3 meses

Firma Contrato del Proyecto

Todo esto por tan solo una Inicial deja el resto a cuotas mensuales y ten el mejor servicio web de colombia.

Mozilla adquiere Pocket

Estándar

pocket-mozilla-image

Estamos muy contentos de anunciar que Mozilla Corporation ha completado la adquisición de Read It Later, Inc. los desarrolladores de Pocket.

Mozilla está creciendo, experimentando más y duplicando nuestra misión de mantener saludable Internet, como un recurso público global abierto y accesible a todos. Como nuestra primera adquisición estratégica, Pocket contribuye a nuestra estrategia mediante el crecimiento de nuestra presencia móvil y proporcionando a las personas en todas partes herramientas poderosas para descubrir y acceder a contenidos web de alta calidad, en sus términos, independientemente de la plataforma o silo de contenido.

mozilla-pocket-devices-1000x738

Pocket se unirá a la cartera de productos de Mozilla como una nueva línea de productos junto con los navegadores web de Firefox con el objetivo de promover el descubrimiento y la accesibilidad de contenido web de alta calidad. (Aquí hay un enlace a su blog en la adquisición). El equipo central y la tecnología de Pocket también acelerarán la iniciativa más amplia de la gráfica de contexto de Mozilla.

Pocket Application en Android, Escritorio y iPhone

“Creemos que el descubrimiento y la accesibilidad de contenido web de alta calidad es clave para mantener la salud de Internet al luchar contra la marea creciente de centralización y jardines amurallados. Pocket proporciona a las personas las herramientas que necesitan para interactuar y compartir contenido en sus propios términos, independientemente de la plataforma de hardware o del silo de contenido, para una experiencia en línea más segura e independiente. “- Chris Beard, CEO de Mozilla

Pocket trae a Mozilla un sistema de recomendación de contenido humano-impulsado con 10 millones de usuarios activos mensuales únicos en iOS, Android y la Web, y con más de 3 mil millones de piezas de contenido guardadas hasta la fecha.

Al trabajar de cerca con Pocket durante el año pasado en torno a la integración dentro de Firefox, desarrollamos una visión compartida y creemos en la oportunidad de hacer más juntos que ha llevado a Pocket a unirse a Mozilla hoy.

“Realmente hemos disfrutado de asociarnos con Mozilla durante el año pasado. Esperamos colaborar más estrechamente para apoyar el crecimiento continuo de Pocket y crear nuevos y grandes productos que la gente ame en apoyo de nuestra misión compartida. “- Nate Weiner, CEO de Pocket

Como resultado de esta adquisición estratégica, Pocket se convertirá en una subsidiaria de propiedad total de Mozilla Corporation y se convertirá en parte del proyecto Mozilla de código abierto.

Acerca de Mozilla: Mozilla ha sido un pionero y abogado de la web abierta durante más de 15 años. Promovemos estándares abiertos que permitan la innovación y el avance de la Web como una plataforma para todos. Hoy en día, cientos de millones de personas en todo el mundo utilizan Mozilla Firefox para experimentar la Web en computadoras, tabletas y dispositivos móviles. Para obtener más información, visite http://www.mozilla.org.

Acerca de Pocket: Pocket, fabricado por Read It Later, Inc., es el principal servicio de ahorro para el futuro del mundo. Actualmente cuenta con más de 10 millones de usuarios activos mensuales registrados y está integrado en cientos de aplicaciones líderes como Flipboard y Twitter. Pocket ayuda a la gente a guardar artículos interesantes, videos y más de la web para disfrutarlos más tarde. Una vez guardado en Pocket, el contenido es visible en cualquier dispositivo: teléfono, tablet o computadora, en línea o desactivado. Pocket está disponible para los principales dispositivos y plataformas, incluyendo Firefox, Google Chrome, Safari, iOS, Android y Windows. Para obtener más información, visite http://www.getpocket.com/about

Denelle Dixon-Thayer 27 de febrero de 2017

Traducido: Español

FUENTE: https://blog.mozilla.org/blog/2017/02/27/mozilla-acquires-pocket/

Actualización de seguridad Mozilla (26/06/2013)

Estándar

Mozilla corrige 17 vulnerabilidades en Firefox y Thunderbird

Mozilla Foundation ha publicado 14 boletines de seguridad pertenecientes a la nuevas versiones de Mozilla Firefox 22.0 y Thunderbird 17.0.7, en los que corrigen 14 vulnerabilidades. Se agrupan en cuatro boletines de nivel crítico, seis clasificados como alto, tres moderados y uno de nivel bajo.
 A continuación resumimos los boletines publicados según su nivel de importancia.
  • De nivel Crítico, cuatro boletines con 7 vulnerabilidades que podrían ser aprovechadas por un atacante remoto para ejecutar código arbitrario:
MFSA 2013-53: Existiría un error no especificado en el evento ‘onreadystatechange‘ que podría generar un desbordamiento de memoria (CVE-2013-1690).
MFSA 2013-51: Existe una falta de políticas de seguridad a la hora de controlar las funciones de usuario definidas en los XBL, que permitirían acceder a contenido protegido como los ‘System Only Wrappers‘ (SOW) (CVE-2013-1687).
MFSA 2013-50: Diferentes errores provocados al intentar acceder a objetos en memoria ya liberados, lo que genera un desbordamiento de memoria basado en HEAP (localizados gracias a la utilidad ‘Address Sanitizer‘). (CVE-2013-1684, CVE-2013-1685 y CVE-2013-1686).
MFSA 2013-49: Diferentes desbordamientos de memoria (CVE-2013-1682 y CVE-2013-1683)
  • De nivel Alto: Seis boletines con seis vulnerabilidades que podrían ser aprovechadas por un atacante remoto para ejecutar código arbitrario o elevación de privilegios.
MFSA 2013-62: Elevación de privilegios local a través del servicio ‘Mozilla Maintenance Service‘ de Windows cuando no es accesible el ejecutable principal (CVE-2013-1700).
MFSA 2013-59: Debido a un fallo en las políticas de seguridad de ‘XrayWrappers‘, puede ser evadido para llamar a métodos fuera del contexto de usuario (CVE-2013-1697).
MFSA 2013-56: Salto de restricciones a través de ‘PreserveWrapper‘ (CVE-2013-1694).
MFSA 2013-55: Se podría utilizar el filtro SVG, para revelar información mediante un ‘timing attack‘ (CVE-2013-1693).
MFSA 2013-54: Incorrecta implementación de las especificaciones XHR, al enviarse datos en el cuerpo durante una petición HEAD ‘XMLHttpRequest‘ (CVE-2013-1692). Esto podría ser utilizado por un atacante remoto para realizar un ataque cross-site request forgery (CSRF)
MFSA 2013-52: Ejecución de código a través de la interfaz de la función ‘Profiler‘ (CVE-2013-1688)
  • De nivel Moderado, en su mayoría saltos de restricciones:
MFSA 2013-61: Insuficiente política de seguridad en el algoritmo de clasificación de dominios IDN (CVE-2013-1699). Esto podría ser utilizado por un atacante remoto para suplantar dominios oficiales mediante nombres de dominio homógrafos (IDN homograph attack).
MFSA 2013-60: Salto de restricciones a través de ‘getUserMedia‘ (CVE-2013-1698) que permitiría tener acceso a dispositivos del sistema como el micrófono o webcam.
MFSA 2013-58: Salto de restricciones a través de ‘X-Frame-Options‘ durante transacciones de servidor multi-part (CVE-2013-1696) y utilizable en ataques de tipo ‘clickjacking’.
  • Y finalmente de nivel bajo:
MFSA 2013-57: Salto de restricciones a través de elementos de marco contenidos en ‘iframe sandbox‘ (CVE-2013-1695) Se recomienda actualizar a las versiones disponibles a través de los canales habituales o mediante las actualizaciones automáticas.
Más información:
MFSA 2013-62 Inaccessible updater can lead to local privilege escalation
MFSA 2013-61 Homograph domain spoofing in .com, .net and .name
MFSA 2013-60 getUserMedia permission dialog incorrectly displays location
MFSA 2013-59 XrayWrappers can be bypassed to run user defined methods in
a privileged context
MFSA 2013-58 X-Frame-Options ignored when using server push with
multi-part responses
MFSA 2013-57 Sandbox restrictions not applied to nested frame elements
MFSA 2013-56 PreserveWrapper has inconsistent behavior
MFSA 2013-55 SVG filters can lead to information disclosure
MFSA 2013-54 Data in the body of XHR HEAD requests leads to CSRF attacks
MFSA 2013-53 Execution of unmapped memory through onreadystatechange event
MFSA 2013-52 Arbitrary code execution within Profiler
MFSA 2013-51 Privileged content access and execution via XBL
MFSA 2013-50 Memory corruption found using Address Sanitizer
MFSA 2013-49 Miscellaneous memory safety hazards (rv:22.0 / rv:17.0.7)

Como hacer un Pantallazo en el mobil #keon con #FirefoxOS / How to make a #Screenshot in Firefox OS mobil keon

Estándar

Este es el móvil keon de geeksphone

This is the mobile keon of geeksphone

keon

AQUÍ una breve descripción de como hacer una foto de pantalla con este dispositivo

HERE a brief description of how to make a screen shot with this device

primero / first

Combinar la Acción 1 con la 2 al mismo tiempo y obtendrán la foto de pantalla

Combining Action 1 with 2 at the same time and get the screen picture

keon_foto_pantalla

1 – Botón de encendido / Power button

2- Opción Salir / Exit Option

segundo / second

Este es el resultado de la acción

This is the result of the action

2013-07-28-17-29-53

En las imágenes podremos ver el resultado y al conectarlo al PC podemos ver en la carpeta screenshot estas imágenes.

In the images we can see the result and to connect it to the PC can see in the screenshot folder these images.

Espero esta información les sirva de gran utilidad.

I hope this information is useful.

saludos / Hugs @jairoruiz33

Boletin de seguridad Mozilla (19/05/2013)

Estándar

La Fundación Mozilla ha publicado ocho boletines de seguridad (tres
críticos, cuatro altos, uno moderado) que en total corrigen 15
vulnerabilidades que afectan al navegador Firefox y al gestor de correo
Thunderbird. Se detallan a continuación:

* MFSA 2013-41: Corrige dos vulnerabilidades de corrupción de memoria
que podrían permitir la ejecución de código (CVE-2013-0801 y
CVE-2013-1669).

* MFSA 2013-42: Corrige una vulnerabilidad en Chrome Object Wrappers
(COW) que permitiría ataques cross-site scripting (CVE-2013-1670).

* MFSA 2013-43: Corrige una vulnerabilidad full path disclosure en la
entrada HTML (CVE-2013-1671).

* MFSA 2013-44: Corrige una vulnerabilidad en Mozilla Maintenance
Service que podría causar elevación de privilegios (CVE-2013-1672).

* MFSA 2013-45: Corrige dos vulnerabilidades en Mozilla Updater que
podrían causar elevación de privilegios (CVE-2013-1673 y CVE-2012-1942).

* MFSA 2013-46: Corrige una vulnerabilidad use-after-free que podría
permitir ejecutar código arbitrario (CVE-2013-1674).

* MFSA 2013-47: Corrige una vulnerabilidad en funciones DOMSVGZoomEvent
que permitiría revelar información sensible (CVE-2013-1675).

* MFSA 2013-48: Corrige seis vulnerabilidades de lectura fuera de
límites, escritura no válida y use-after-free que podrían causar
ejecución de código arbitrario. Las funciones donde se encuentran los
errores son las siguientes: ‘SelectionIterator::GetNextSegment’,
‘gfxSkipCharsIterator::SetOffsets’, ‘_cairo_xlib_surface_add_glyph’,
‘mozilla::plugins::child::_geturlnotify’, ‘nsFrameList::FirstChild’,
‘nsContentUtils::RemoveScriptBlocker’.

Se recomienda actualizar a Firefox 21.0 o Firefox ESR 17.0.6,
Thunderbird 17.0.6 o Thunderbird ESR 17.0.6

Tomado de: http://www.zonavirus.com/noticias/2013/boletines-de-seguridad-de-productos-mozilla-corrigen-15-vulnerabilidades.asp