Everything posted by geodasoft
-
Java™ Runtime Environment 8.0 Update 333 [Desatendido- Dual x86 & x64 ]
Changes in 8 Update 92: http://www.oracle.com/technetwork/java/javase/8u92-relnotes-2949471.html
-
Adobe® AIR 25.0.0.134 [Silent Install] Multi
Adobe® AIR 21.0.0.198 Cambios April 12, 2016: Publisher Unknown warning during installation on Mac OSX with Adobe AIR 21 [4132039][/font]
-
Mozilla Firefox 53.0/52.1[x86/x64][Español-Desatendido]
45.0.2 Firefox Release April 11, 2016 Mozilla Firefox 45.0.2 trae una mejor compatibilidad web mediante parches Corregir un problema que afecta el encabezado de cookie cuando las cookies de terceros se bloquean Fijar una regresión compatibilidad web impactando el atributo srcset de la etiqueta de la imagen Fijar un accidente que afecta la reproducción de vídeo con Media Source Extension Fijar una regresión impactando algunos archivos específicos Fijar una regresión con la copia y pegar con algunas versiones antiguas de algunas aplicaciones Gecko como Thunderbird
-
Opera 58.0.3135.47 Dual x86x64 [Desatendido]Multi
Opera 36.0.2130.65 Stable añadido 36.0.2130.65 – 2016-04-11 – DNA-48607 HiDPI: page scrollbar too narrow DNA-49189 [Mac] Unable to close browser while downloading a file DNA-49264 [Mac] Swipe gestures do not work when navigating back and forward with magic mouse DNA-49314 Pinch to zoom is not working DNA-49606 Win10 notifications don’t trigger registered action on clicking DNA-49661 Crash in web_modal::WebContentsModalDialogManager::ShowDialogWithManager with simplified printing option DNA-49881 Download resumption not working after restart DNA-49948 Win 10 skin and related settings are broken after Chromium intake DNA-50531 [MAC] Sync button is always grey, regardless of the state of sync service. DNA-50928 Tabs page view sticks permanently when “Adjust Speed Dial animations for slower hardware” is enabled DNA-51358 Tablet mode layout and tablet mode fullscreen button not working
-
xDarkMetro™GOM Player 2.3.5.5258 [Multilingual- Desatendido]
GOM Player 2.3.0.5248 [2016.04.07]:. asistente de aceleración HW fijo función abierta la mejora de URL Otras misceláneas correcciones, correcciones y cambios
-
Adobe® Flash® Player 21.0.0.242 (Plug-In)+(Active-X )+(PPAPI)[Silent Install]
Cambios Flash Player April 7, 2016 API changed with DisplayObject.scrollRect that broke backwards compatibility [4130875] Animal Jam mini/micro games quits unexpectedly after minimal playtime [4130309] Gapminder World gives OOM message [4127403] [Mac][NPAPI] Framerate gets accelerated on when calling JavaScript from Flash on enterFrame [4127305] Error 1508 The value specified for argument sourceRect is invalid, is thrown [4118087]
-
Generador y Verificador de checksums de archivos 3.0
El CheckSum Cuando hablamos de CheckSum o Suma de Verificación nos estamos refiriendo a una función hash computable mediante un algoritmo cuyo propósito principal es detectar cambios en una secuencia de datos (archivos) para proteger la integridad de estos, comprobando así que no haya diferencias entre los valores obtenidos al hacer una comprobación inicial y otra final luego de haber compartido dichos datos; es decir, es usado para verificar que un archivo compartido a un usuario es idéntico bit a bit al publicado en su fuente original. Imagina que queremos almacenar o compartir información con alguien, pero a la vez queremos protegernos frente a errores inesperados en el almacenamiento o transmisión de esta información, en aquellas situaciones resulta útil acompañar a los datos de sus respectivos valores hash obtenidos a partir de ellos aplicando funciones hash con ciertas propiedades de forma que puedan ser usados para verificar (hasta cierto punto) el propio dato compartido. Precisamente al valor hash se le llama Suma de verificación o CheckSum. El CheckSum es muy usado por empresas desarrolladoras de software ya que permite comprobar la integridad de los contenidos que ofrecen. Por ejemplo, cuando se distribuye un contenido por la red (una imagen ISO, IMG, un archivo RAR, un ejecutable EXE, etc), y se quiere estar seguro de que lo que le llega al usuario/cliente es lo que se está emitiendo, se proporciona un valor hash del contenido de forma que ese valor tiene que obtenerse al aplicar la función hash sobre el contenido distribuido asegurando así la integridad. En este caso el CheckSum recibe el nombre de CheckSum Criptográfico debido a que es un checksum que requiere el uso de funciones hash criptográficas para que sea difícil generar otros ficheros falsos que tengan el mismo valor hash. Otro ejemplo de uso de estos conceptos para verificar la integridad es calcular y guardar el valor hash de archivos para poder verificar posteriormente que nadie los ha modificado, y cuando hablamos de haberlo modificado me refiero a insertar código malicioso como malware, adware, troyanos o virus. Esto último es lo nos puede resultar más interesante ya que está involucrado directamente con lo que deseamos evitar, y es que nadie quiere descargar un fichero o archivo y que al final resulte no ser el archivo prometido sino un tipo de amenaza a nuestros equipos. El Message-Digest Algorithm 5 o MD5 Message-Digest 5 (MD5) es un algoritmo criptográfico de 128 bits ampliamente difundido, el cual puede ser usado, entre otras cosas, para realizar la comprobación de la integridad de archivos como son binarios EXE, imágenes ISO o cualquier otro tipo de fichero descargados desde alguna fuente de Internet de manera que nos proporcione la seguridad de que el archivo descargado no se ha alterado o modificado por terceros. Comparando el checksum MD5 publicada con el checksum del archivo descargado, un usuario puede tener la confianza suficiente de que el archivo es igual al publicado por los desarrolladores. Esto protege al usuario contra malware y virus en general ya que algún otro usuario malicioso podría incluir ese tipo de software modificando el archivo original. Otro de los puntos importantes es que la comprobación de un archivo descargado contra su suma MD5 no detecta solamente los archivos alterados de una manera maliciosa, sino que también reconoce una descarga corrupta o incompleta como la descarga de una imagen ISO de un sistema operativo, así podremos comprobar que no tengan errores entre sus archivos antes de grabarlos a un DVD o pasarlas a un USB. Un ejemplo de cómo luciría la suma MD5 de un fichero sería: a37af09f728117b8970ffb3497f41cbc El Secure Hash Algorithm o SHA El SHA o Secure Hash Algorithm es un sistema de funciones hash criptográficas que producen una salida resumen de 160 bits y que es ámpliamente usado como medida de seguridad pues, al igual que el MD5, nos permite comprobar la originalidad e integridad de de archivos descargados. Pero además es uno de los algoritmos más usados para guardar de manera encriptada datos muy sensibles como contraseñas, así como en el proceso de firmar digitalmente diferentes documentos. Como dato histórico, el primer miembro de la familia fue oficialmente llamado SHA, publicado en 1993. Sin embargo, hoy en día, no oficialmente se le llama SHA-0 para evitar confusiones con sus sucesores. Dos años más tarde el primer sucesor de SHA fue publicado con el nombre de SHA-1, que actualmente es uno de los más usados al distribuir software. También existen cuatro variantes más que se han publicado desde entonces con algunas otras diferencias: SHA-224, SHA-256, SHA-384, y SHA-512 (llamándose SHA-2 a todos ellos). Un ejemplo de cómo luciría el hash SHA-1 de un fichero sería: aa1261487b5cb4d9818cf2a6589836d9d69ee1b5 Un ejemplo de cómo luciría el hash SHA-256 de un fichero sería: b2e2285413aa7f4fad8d82d5f9d93bb1d555eb4269c1d10430b5d2015a32008d El Cyclic Redundancy Check 32 o CRC32 Se trata de un código de detección de errores usado frecuentemente en redes digitales y en dispositivos de almacenamiento cuyo propósito principal es comprobar o detectar cambios accidentales en los datos o alteración de los mismos. Como se ha mencionado, es útil para detección de errores, pero, en condiciones de seguridad, no podemos confiar en que el CRC puede verificar plenamente que los datos son los correctos en caso de que se hayan producido cambios deliberados y no aleatorios. A menudo se piensa que si, cuando llega un mensaje, éste y su CRC coinciden, quiere decir que el mensaje no ha podido ser alterado durante su transmisión. Esta suposición es falsa porque CRC es un mal método de cifrado de datos. De hecho, el CRC no se trata realmente de un método de cifrado, lo que realmente hace es utilizarse para el control de integridad de datos, pero en algunos casos se supone que se utilizarán para el cifrado. Notemos que el CRC es un valor numérico que se calcula usando los datos originales de forma que este valor está fuertemente ligado precisamente a estos datos, por tanto si los datos cambian entonces el valor del CRC también cambia. Un ejemplo de cómo luciría el CRC32 de un fichero sería: 3a4a860b WinRAR, el popular programa compresor y descompresor de datos, usa el CRC32 para comprobar archivos. Cuando WinRAR descomprime un fichero vuelve a calcular su CRC y lo compara con el CRC de los datos originales almacenado en el archivo RAR. Si los valores calculados son diferentes entonces los datos también son diferentes y el fichero extraído no es idéntico al fichero original obteniéndose en esos casos un mensaje común como "Error de CRC" que significa que el archivo está dañado, o, si está protegido con contraseña, que la contraseña usada es incorrecta. ¿Por qué sería necesario calcular el MD5, SHA-1, SHA-256 y CRC32? Yo considero absolútamente necesario que usted verifique la autenticidad de los archivos que ha descargado. Si lo hace, confirmará que NO ha sido modificado por terceras personas, que está limpio de spyware y virus, y que está libre de corrupción o de cualquier error de transferencia (incompleto por errores en la descarga). La comprobación del hash es el único medio seguro por el cual puedes comprobar que tu descarga es exactamente igual (bit a bit) al archivo proporcionado por su fuente original, pues el método de que "si el peso es el mismo, entonces es correcto" no es siempre suficiente. ¿Y que pasaría si al intentar comprobar el hash no coincide? Hay dos posibilidades: (1) El archivo que haz descargado funcionará pero no como debería (esto dependerá de qué tan importante es aquella parte corrupta) o (2) El archivo simplemente no abrirá, no se ejecutará, o no se podrá grabar; es decir, es inservible. En ambos casos la solución es volver a descargarlo. CHANGELOG: Cambios en la versión 3.0 del programa actualizador: Se puso un instalador y añade opciones al menu contextual. Permite generar checksums de todos los archivos ubicados dentro de una carpeta. No busca dentro de subcarpetas. Cambios en la versión 2.0 del programa actualizador: Ahora permite tambien generar y comparar el checksum de los archivos. Testeado en Windows XP, 7 , 8, 8.1 y 10 de 32 y 64 bits. El programa no trae virus... aunque algunos antivirus digan lo contrario... gracias a NeoACL
-
Generador y Verificador de checksums de archivos
Generador y Verificador de checksums de archivos View File El CheckSum Cuando hablamos de CheckSum o Suma de Verificación nos estamos refiriendo a una función hash computable mediante un algoritmo cuyo propósito principal es detectar cambios en una secuencia de datos (archivos) para proteger la integridad de estos, comprobando así que no haya diferencias entre los valores obtenidos al hacer una comprobación inicial y otra final luego de haber compartido dichos datos; es decir, es usado para verificar que un archivo compartido a un usuario es idéntico bit a bit al publicado en su fuente original. Imagina que queremos almacenar o compartir información con alguien, pero a la vez queremos protegernos frente a errores inesperados en el almacenamiento o transmisión de esta información, en aquellas situaciones resulta útil acompañar a los datos de sus respectivos valores hash obtenidos a partir de ellos aplicando funciones hash con ciertas propiedades de forma que puedan ser usados para verificar (hasta cierto punto) el propio dato compartido. Precisamente al valor hash se le llama Suma de verificación o CheckSum. El CheckSum es muy usado por empresas desarrolladoras de software ya que permite comprobar la integridad de los contenidos que ofrecen. Por ejemplo, cuando se distribuye un contenido por la red (una imagen ISO, IMG, un archivo RAR, un ejecutable EXE, etc), y se quiere estar seguro de que lo que le llega al usuario/cliente es lo que se está emitiendo, se proporciona un valor hash del contenido de forma que ese valor tiene que obtenerse al aplicar la función hash sobre el contenido distribuido asegurando así la integridad. En este caso el CheckSum recibe el nombre de CheckSum Criptográfico debido a que es un checksum que requiere el uso de funciones hash criptográficas para que sea difícil generar otros ficheros falsos que tengan el mismo valor hash. Otro ejemplo de uso de estos conceptos para verificar la integridad es calcular y guardar el valor hash de archivos para poder verificar posteriormente que nadie los ha modificado, y cuando hablamos de haberlo modificado me refiero a insertar código malicioso como malware, adware, troyanos o virus. Esto último es lo nos puede resultar más interesante ya que está involucrado directamente con lo que deseamos evitar, y es que nadie quiere descargar un fichero o archivo y que al final resulte no ser el archivo prometido sino un tipo de amenaza a nuestros equipos. El Message-Digest Algorithm 5 o MD5 Message-Digest 5 (MD5) es un algoritmo criptográfico de 128 bits ampliamente difundido, el cual puede ser usado, entre otras cosas, para realizar la comprobación de la integridad de archivos como son binarios EXE, imágenes ISO o cualquier otro tipo de fichero descargados desde alguna fuente de Internet de manera que nos proporcione la seguridad de que el archivo descargado no se ha alterado o modificado por terceros. Comparando el checksum MD5 publicada con el checksum del archivo descargado, un usuario puede tener la confianza suficiente de que el archivo es igual al publicado por los desarrolladores. Esto protege al usuario contra malware y virus en general ya que algún otro usuario malicioso podría incluir ese tipo de software modificando el archivo original. Otro de los puntos importantes es que la comprobación de un archivo descargado contra su suma MD5 no detecta solamente los archivos alterados de una manera maliciosa, sino que también reconoce una descarga corrupta o incompleta como la descarga de una imagen ISO de un sistema operativo, así podremos comprobar que no tengan errores entre sus archivos antes de grabarlos a un DVD o pasarlas a un USB. Un ejemplo de cómo luciría la suma MD5 de un fichero sería: a37af09f728117b8970ffb3497f41cbc El Secure Hash Algorithm o SHA El SHA o Secure Hash Algorithm es un sistema de funciones hash criptográficas que producen una salida resumen de 160 bits y que es ámpliamente usado como medida de seguridad pues, al igual que el MD5, nos permite comprobar la originalidad e integridad de de archivos descargados. Pero además es uno de los algoritmos más usados para guardar de manera encriptada datos muy sensibles como contraseñas, así como en el proceso de firmar digitalmente diferentes documentos. Como dato histórico, el primer miembro de la familia fue oficialmente llamado SHA, publicado en 1993. Sin embargo, hoy en día, no oficialmente se le llama SHA-0 para evitar confusiones con sus sucesores. Dos años más tarde el primer sucesor de SHA fue publicado con el nombre de SHA-1, que actualmente es uno de los más usados al distribuir software. También existen cuatro variantes más que se han publicado desde entonces con algunas otras diferencias: SHA-224, SHA-256, SHA-384, y SHA-512 (llamándose SHA-2 a todos ellos). Un ejemplo de cómo luciría el hash SHA-1 de un fichero sería: aa1261487b5cb4d9818cf2a6589836d9d69ee1b5 Un ejemplo de cómo luciría el hash SHA-256 de un fichero sería: b2e2285413aa7f4fad8d82d5f9d93bb1d555eb4269c1d10430b5d2015a32008d El Cyclic Redundancy Check 32 o CRC32 Se trata de un código de detección de errores usado frecuentemente en redes digitales y en dispositivos de almacenamiento cuyo propósito principal es comprobar o detectar cambios accidentales en los datos o alteración de los mismos. Como se ha mencionado, es útil para detección de errores, pero, en condiciones de seguridad, no podemos confiar en que el CRC puede verificar plenamente que los datos son los correctos en caso de que se hayan producido cambios deliberados y no aleatorios. A menudo se piensa que si, cuando llega un mensaje, éste y su CRC coinciden, quiere decir que el mensaje no ha podido ser alterado durante su transmisión. Esta suposición es falsa porque CRC es un mal método de cifrado de datos. De hecho, el CRC no se trata realmente de un método de cifrado, lo que realmente hace es utilizarse para el control de integridad de datos, pero en algunos casos se supone que se utilizarán para el cifrado. Notemos que el CRC es un valor numérico que se calcula usando los datos originales de forma que este valor está fuertemente ligado precisamente a estos datos, por tanto si los datos cambian entonces el valor del CRC también cambia. Un ejemplo de cómo luciría el CRC32 de un fichero sería: 3a4a860b WinRAR, el popular programa compresor y descompresor de datos, usa el CRC32 para comprobar archivos. Cuando WinRAR descomprime un fichero vuelve a calcular su CRC y lo compara con el CRC de los datos originales almacenado en el archivo RAR. Si los valores calculados son diferentes entonces los datos también son diferentes y el fichero extraído no es idéntico al fichero original obteniéndose en esos casos un mensaje común como "Error de CRC" que significa que el archivo está dañado, o, si está protegido con contraseña, que la contraseña usada es incorrecta. ¿Por qué sería necesario calcular el MD5, SHA-1, SHA-256 y CRC32? Yo considero absolútamente necesario que usted verifique la autenticidad de los archivos que ha descargado. Si lo hace, confirmará que NO ha sido modificado por terceras personas, que está limpio de spyware y virus, y que está libre de corrupción o de cualquier error de transferencia (incompleto por errores en la descarga). La comprobación del hash es el único medio seguro por el cual puedes comprobar que tu descarga es exactamente igual (bit a bit) al archivo proporcionado por su fuente original, pues el método de que "si el peso es el mismo, entonces es correcto" no es siempre suficiente. ¿Y que pasaría si al intentar comprobar el hash no coincide? Hay dos posibilidades: (1) El archivo que haz descargado funcionará pero no como debería (esto dependerá de qué tan importante es aquella parte corrupta) o (2) El archivo simplemente no abrirá, no se ejecutará, o no se podrá grabar; es decir, es inservible. En ambos casos la solución es volver a descargarlo. CHANGELOG: Cambios en la versión 3.0 del programa actualizador: Se puso un instalador y añade opciones al menu contextual. Permite generar checksums de todos los archivos ubicados dentro de una carpeta. No busca dentro de subcarpetas. Cambios en la versión 2.0 del programa actualizador: Ahora permite tambien generar y comparar el checksum de los archivos. Testeado en Windows XP, 7 , 8, 8.1 y 10 de 32 y 64 bits. El programa no trae virus... aunque algunos antivirus digan lo contrario.. gracias a NeoACL Submitter geodasoft Submitted 04/04/16 Category Various
-
Generador y Verificador de checksums de archivos
- 66 downloads
- Version 1.0.0
El CheckSum Cuando hablamos de CheckSum o Suma de Verificación nos estamos refiriendo a una función hash computable mediante un algoritmo cuyo propósito principal es detectar cambios en una secuencia de datos (archivos) para proteger la integridad de estos, comprobando así que no haya diferencias entre los valores obtenidos al hacer una comprobación inicial y otra final luego de haber compartido dichos datos; es decir, es usado para verificar que un archivo compartido a un usuario es idéntico bit a bit al publicado en su fuente original. Imagina que queremos almacenar o compartir información con alguien, pero a la vez queremos protegernos frente a errores inesperados en el almacenamiento o transmisión de esta información, en aquellas situaciones resulta útil acompañar a los datos de sus respectivos valores hash obtenidos a partir de ellos aplicando funciones hash con ciertas propiedades de forma que puedan ser usados para verificar (hasta cierto punto) el propio dato compartido. Precisamente al valor hash se le llama Suma de verificación o CheckSum. El CheckSum es muy usado por empresas desarrolladoras de software ya que permite comprobar la integridad de los contenidos que ofrecen. Por ejemplo, cuando se distribuye un contenido por la red (una imagen ISO, IMG, un archivo RAR, un ejecutable EXE, etc), y se quiere estar seguro de que lo que le llega al usuario/cliente es lo que se está emitiendo, se proporciona un valor hash del contenido de forma que ese valor tiene que obtenerse al aplicar la función hash sobre el contenido distribuido asegurando así la integridad. En este caso el CheckSum recibe el nombre de CheckSum Criptográfico debido a que es un checksum que requiere el uso de funciones hash criptográficas para que sea difícil generar otros ficheros falsos que tengan el mismo valor hash. Otro ejemplo de uso de estos conceptos para verificar la integridad es calcular y guardar el valor hash de archivos para poder verificar posteriormente que nadie los ha modificado, y cuando hablamos de haberlo modificado me refiero a insertar código malicioso como malware, adware, troyanos o virus. Esto último es lo nos puede resultar más interesante ya que está involucrado directamente con lo que deseamos evitar, y es que nadie quiere descargar un fichero o archivo y que al final resulte no ser el archivo prometido sino un tipo de amenaza a nuestros equipos. El Message-Digest Algorithm 5 o MD5 Message-Digest 5 (MD5) es un algoritmo criptográfico de 128 bits ampliamente difundido, el cual puede ser usado, entre otras cosas, para realizar la comprobación de la integridad de archivos como son binarios EXE, imágenes ISO o cualquier otro tipo de fichero descargados desde alguna fuente de Internet de manera que nos proporcione la seguridad de que el archivo descargado no se ha alterado o modificado por terceros. Comparando el checksum MD5 publicada con el checksum del archivo descargado, un usuario puede tener la confianza suficiente de que el archivo es igual al publicado por los desarrolladores. Esto protege al usuario contra malware y virus en general ya que algún otro usuario malicioso podría incluir ese tipo de software modificando el archivo original. Otro de los puntos importantes es que la comprobación de un archivo descargado contra su suma MD5 no detecta solamente los archivos alterados de una manera maliciosa, sino que también reconoce una descarga corrupta o incompleta como la descarga de una imagen ISO de un sistema operativo, así podremos comprobar que no tengan errores entre sus archivos antes de grabarlos a un DVD o pasarlas a un USB. Un ejemplo de cómo luciría la suma MD5 de un fichero sería: a37af09f728117b8970ffb3497f41cbc El Secure Hash Algorithm o SHA El SHA o Secure Hash Algorithm es un sistema de funciones hash criptográficas que producen una salida resumen de 160 bits y que es ámpliamente usado como medida de seguridad pues, al igual que el MD5, nos permite comprobar la originalidad e integridad de de archivos descargados. Pero además es uno de los algoritmos más usados para guardar de manera encriptada datos muy sensibles como contraseñas, así como en el proceso de firmar digitalmente diferentes documentos. Como dato histórico, el primer miembro de la familia fue oficialmente llamado SHA, publicado en 1993. Sin embargo, hoy en día, no oficialmente se le llama SHA-0 para evitar confusiones con sus sucesores. Dos años más tarde el primer sucesor de SHA fue publicado con el nombre de SHA-1, que actualmente es uno de los más usados al distribuir software. También existen cuatro variantes más que se han publicado desde entonces con algunas otras diferencias: SHA-224, SHA-256, SHA-384, y SHA-512 (llamándose SHA-2 a todos ellos). Un ejemplo de cómo luciría el hash SHA-1 de un fichero sería: aa1261487b5cb4d9818cf2a6589836d9d69ee1b5 Un ejemplo de cómo luciría el hash SHA-256 de un fichero sería: b2e2285413aa7f4fad8d82d5f9d93bb1d555eb4269c1d10430b5d2015a32008d El Cyclic Redundancy Check 32 o CRC32 Se trata de un código de detección de errores usado frecuentemente en redes digitales y en dispositivos de almacenamiento cuyo propósito principal es comprobar o detectar cambios accidentales en los datos o alteración de los mismos. Como se ha mencionado, es útil para detección de errores, pero, en condiciones de seguridad, no podemos confiar en que el CRC puede verificar plenamente que los datos son los correctos en caso de que se hayan producido cambios deliberados y no aleatorios. A menudo se piensa que si, cuando llega un mensaje, éste y su CRC coinciden, quiere decir que el mensaje no ha podido ser alterado durante su transmisión. Esta suposición es falsa porque CRC es un mal método de cifrado de datos. De hecho, el CRC no se trata realmente de un método de cifrado, lo que realmente hace es utilizarse para el control de integridad de datos, pero en algunos casos se supone que se utilizarán para el cifrado. Notemos que el CRC es un valor numérico que se calcula usando los datos originales de forma que este valor está fuertemente ligado precisamente a estos datos, por tanto si los datos cambian entonces el valor del CRC también cambia. Un ejemplo de cómo luciría el CRC32 de un fichero sería: 3a4a860b WinRAR, el popular programa compresor y descompresor de datos, usa el CRC32 para comprobar archivos. Cuando WinRAR descomprime un fichero vuelve a calcular su CRC y lo compara con el CRC de los datos originales almacenado en el archivo RAR. Si los valores calculados son diferentes entonces los datos también son diferentes y el fichero extraído no es idéntico al fichero original obteniéndose en esos casos un mensaje común como "Error de CRC" que significa que el archivo está dañado, o, si está protegido con contraseña, que la contraseña usada es incorrecta. ¿Por qué sería necesario calcular el MD5, SHA-1, SHA-256 y CRC32? Yo considero absolútamente necesario que usted verifique la autenticidad de los archivos que ha descargado. Si lo hace, confirmará que NO ha sido modificado por terceras personas, que está limpio de spyware y virus, y que está libre de corrupción o de cualquier error de transferencia (incompleto por errores en la descarga). La comprobación del hash es el único medio seguro por el cual puedes comprobar que tu descarga es exactamente igual (bit a bit) al archivo proporcionado por su fuente original, pues el método de que "si el peso es el mismo, entonces es correcto" no es siempre suficiente. ¿Y que pasaría si al intentar comprobar el hash no coincide? Hay dos posibilidades: (1) El archivo que haz descargado funcionará pero no como debería (esto dependerá de qué tan importante es aquella parte corrupta) o (2) El archivo simplemente no abrirá, no se ejecutará, o no se podrá grabar; es decir, es inservible. En ambos casos la solución es volver a descargarlo. CHANGELOG: Cambios en la versión 3.0 del programa actualizador: Se puso un instalador y añade opciones al menu contextual. Permite generar checksums de todos los archivos ubicados dentro de una carpeta. No busca dentro de subcarpetas. Cambios en la versión 2.0 del programa actualizador: Ahora permite tambien generar y comparar el checksum de los archivos. Testeado en Windows XP, 7 , 8, 8.1 y 10 de 32 y 64 bits. El programa no trae virus... aunque algunos antivirus digan lo contrario.. gracias a NeoACL - Windows 10 icon packs
-
Officially Retired
no te retires amigo eres el mejor no nos dejes por favor
-
[Repak] Universal Extractor 1.9.16.202
Universal Extractor 1.9.21.208 Universal Extractor 1.9.21.208 2016.04.05 TridDefs.trd 6726 2016.04.05 zpaq.exe 7.05 * 2016.04.04 VandIT thank you Features: Includes updates and program improvements by gora, SendTo shortcut is on by default, Quick Launch only offered to Vista or bellow MD5: 4354d6f268cac50232d7d31371972b9b SHA-256: f9e2ea3cc005b5ffeb077b9e320c08c60ba88111372ad97fa9a11ebcf9d0f382 SHA-1: 690eee9bfa85323fb9670b53bb7b081a752d3bf4 CRC32: c54d4df6 Size: 9.75 MB
-
Opera 58.0.3135.47 Dual x86x64 [Desatendido]Multi
Opera 36.0.2130.46 Estable [Silent] Multilenguaje añadido Changelog for 36 36.0.2130.46 – 2016-03-30 DNA-49204 [Linux] Can’t play h264 videos DNA-49987 [Win10] opera:settings options related to Windows 10 skin invisible on TH2+ DNA-50192 [Mac] Network installer overwrites an existing O12 installation DNA-50349 Crash when refreshing page with mouse locked sliding toolbar notification DNA-50377 Go to browser settings not translated to any language ☣ DNA-50401 Update Win 10 icons for O36 DNA-50534 [Win10] Downloads dropdown item background gray instead of blue (with default frame color) DNA-50794 User-deleted speed dials with an “added” field are re-added on browser update without DPC version change DNA-50952 Textfields activated with touch don’t trigger virtual keyboard on Win10
-
Java™ Runtime Environment 8.0 Update 333 [Desatendido- Dual x86 & x64 ]
Java Runtime Environment 8.0.770.4 [Silent Dual x86 & x64] añadido
-
Mozilla Firefox 53.0/52.1[x86/x64][Español-Desatendido]
en la proxima version lo tamre en cuenta gracias por avisarme amigo
-
Adobe® Flash® Player 21.0.0.242 (Plug-In)+(Active-X )+(PPAPI)[Silent Install]
Cambios Flash Player March 23, 2016 Significant performance degradation while reading/writing LSOs [4127545]
- IrfanView 4.62 Silent Español x32
-
Mozilla Firefox 53.0/52.1[x86/x64][Español-Desatendido]
amigo es un plugins para reproducir algunos tipos de video
-
Picosmos Tools 1.10.0[Visor, Editor,Diseño de Imagén]
Picosmos Tools Changes in V1.4.6 2016 3.12 1 Added some new material
-
[Repak] Universal Extractor 1.9.16.202
Universal Extractor 1.9.19.205b Universal Extractor 1.9.19.205b 2016.03.18 TridDefs.trd 6683 2016.03.18 Supported Languages: ar,bg,br,cz,de,en,es,fi,fr,hr,hu,it,nl,pl,ru,sk,sv,tr,uk,vn VandIT thank you
-
Mozilla Firefox 53.0/52.1[x86/x64][Español-Desatendido]
45.0.1 Firefox Release March 16, 2016 Fixed Fijar una regresión causando la configuración del motor de búsqueda que se pierda en algún contexto Traer de vuelta el tarro no estándar: URI para fijar una regresión en iNotes de IBM XSLTProcessor.importStylesheet estaba fallando cuando se utilizó <import> Corregir un problema que podría causar la lista de proveedor de búsqueda esté vacío Fijar una regresión al utilizar la barra de direcciones Solucionar algunos problemas de carga cuando se aceptan cookies de terceros: se establece en Nunca Changed biblioteca de fuentes conformación grafito discapacitados
-
Opera 58.0.3135.47 Dual x86x64 [Desatendido]Multi
Opera 36.0 lanzamiento oficial dio a conocer hoy la versión actualizada no es revolucionario, pero todavía esperan ser capaces de traer algún cambio positivo. Y esto los usuarios de Linux también se actualizarán. De acuerdo con el registro de actualización, el navegador Opera para el sistema de Windows 10 se ha optimizado interfaz de usuario y corrige algunos problemas históricos, mejorar el rendimiento de los antecedentes de la animación. Nuevo diseño de la página de inicio Bien conocido de la corriente de desarrollador ya, el nuevo diseño de puesta en página está diseñada para mejorar la ergonomía de navegación. El panel de navegación de la puesta en página se encuentra situado en el lado izquierdo. Además, las páginas de noticias de marcación y velocidad están fusionados en una sola página de inicio fácilmente configurable por el "personalizar la página de inicio" opción de la rueda dentada en la esquina superior derecha. Los entusiastas de la solución anterior de haber separado de línea de noticias y la velocidad todavía podrán optar por no - si se apagan "Noticias" en la configuración de puesta en página, habrá un icono noticias adicionales en el panel lateral para ellos para acceder a: Noticias Independiente Opción de Como Además, por la demanda popular entre los usuarios de desarrollador, si a su vez en el "Mostrar opciones avanzadas" en la opción Configuración> Navegador> Configuración avanzada, se puede notar opciones adicionales en la rueda dentada ajustes de puesta en página, lo que permitirá efectivamente que apague casi todo (excepto la rueda dentada y el panel lateral a sí mismos ). minimalistas usuarios deben ser muy satisfechos por éste: La Página de inicio visión limpia Opera mejoras de interfaz de usuario para Windows 10 y las pantallas táctiles Ahora, Windows 10 usuarios, en particular los que utilizan estas pantallas táctiles, pueden disfrutar de algunas mejoras sustanciales de interfaz de usuario. En primer lugar, ahora se puede controlar si desea que los colores del sistema u Opera cambiando la configuración en Configuración> Navegador> demostración del color en la parte superior del sistema de barras: Los usuarios de la pantalla táctil de Windows 10 también tendrán un icono adicional para el modo de pantalla completa y más grande menús de contexto cuando la ópera se activó mediante el tacto: Ahora, Windows 10 usuarios, en particular los que utilizan estas pantallas táctiles, pueden disfrutar de algunas mejoras sustanciales de interfaz de usuario. En primer lugar, ahora se puede controlar si desea que los colores del sistema u Opera cambiando la configuración en Configuración> Navegador> demostración del color en la parte superior del sistema de barras: Los usuarios de la pantalla táctil de Windows 10 también tendrán un icono adicional para el modo de pantalla completa y más grande menús de contexto cuando la ópera se activó mediante el tacto: mejoras de sincronización la estabilidad general de sincronización ha sido mejorada - la conexión del servidor es ahora más estable. Además, la visibilidad botón de sincronización se ha ajustado de manera que no es visible todo el tiempo. Botón de Pantalla Completa menú contextual táctil extensión expansor Todos los usuarios que tienden a tener muchas extensiones y deseen acceder a todos ellos, incluso si las extensiones no caben en la barra de herramientas, ahora deben estar felices de tener la barra de herramientas de expansión extensión listo. Voy a estar repitiendo un poco, pero sin embargo tengo que hacer esto: por favor, tenga en cuenta que la pantalla de abajo contiene un buen número de extensiones al azar (pero no obstante grandes con seguridad) que se puso en su lugar sólo para fines de demostración En el que la mejora comprende una noticia personalizado: En el desarrollador de medios de transmisión ya está activada, esta función será hacer un uso completo de la historia de acceso del usuario para ajustar automáticamente la página de noticias. Simplificar el menú de Opera: Opera en el menú era un poco limpiado. Bookmark entradas duplicadas han sido integrados juntos. configuración de temas Los temas actualizados carrusel ahora aparece tanto en la Configuración-> Panel de navegador y el "Mostrar configuración avanzada" panel de configuración de la página de inicio. Puede seleccionar entre los dos temas instalados y los temas en línea Opera:
-
Picosmos Tools 1.10.0[Visor, Editor,Diseño de Imagén]
Changes in V1.4.5 2016 3.12 1 Improved "Capture" function 2 Fixed some bugs of Editor
- IrfanView 4.62 Silent Español x32
-
Adobe® AIR 25.0.0.134 [Silent Install] Multi
Adobe® AIR 21.0.0.176 [Cambios] Cambios: AIR Apps created from Version 20 SDK not accepted in MAC App store [4109779] AIR application quits unexpectedly while creating a Netgroup inside an AS3 worker [4081973] [iOS] Fails to link ImageIO.framework when targeting iOS (4113460) [Android] GPU mode apps crash on devices with Tegra K1 GPU. (4110848) Android 6 : Stage3D AIR application fails to return from background (4075177) ATF textures (with JPEG Compression) are not rendered properly on MALI GPU. [4073529] [iOS] Packaging error appears in Flex app having TextField for non-interpretor (e.g. Ipa-app-store) mode on Macintosh (4111322) [iOS & Android] Icon files get duplicated when packaging iOS, Android versions (4100164) [iOS] Crash when debugging on iOS 7 (4079709) [iOS] On compiling empty app using Xcode 7.2 to iOS Simulator in Adobe CC 2015, throws an error. (4103483) [iOS] Wrong rotation in IOS 7 (4098845) [iOS] Flash Pro doesn't remember the application version number when AIR SDK is changed to 20.0. (4088603) [iOS] ld: library not found for -lstdc++ error in Windows 10 while packaging an IPA using -platformsdk flag (4101836)