.carousel { position:relative; clear:both; left:20px; /* Distancia desde la izquierda */ margin-top:10px; margin-bottom:20px; /* Margen inferior */ border:2px solid #D8D8D8; /* Borde del carrusel */ background-color:#F2F2F2; /* Color de fondo */ } .carousel .navButton {cursor:pointer; display:block; text-indent:-9999px; background-repeat:none; z-index:10;} .carousel .container { position:absolute; overflow:hidden; } .carousel .items { position:absolute; } #Carousel2 { height:88px; /* Alto del contenedor */ width:685px; /* Ancho del contenedor */ } #Carousel2 .container { left:26px; top:12px; width:630px; /* Ancho del contenedor de las imágenes */ height:100px; /* Alto del contenedor de las imágenes */ } #Carousel2 .items { top:0; left:2px; width:1700px; /* Ancho total de todas las minaturas */ } #Carousel2 .item { height:70px; width:70px; float:left; clear:right; } #Carousel2 .item .icon img { position:relative; left:0px; width:65px !important; height:65px; cursor:pointer;} #Carousel2 .navButton { position:absolute; bottom:0px; width:24px; height:87px; } #Carousel2 .navButton.previous { left:0px; background-image:url(https://lh3.googleusercontent.com/-aL9s94F5aDo/TpRzyvNYgZI/AAAAAAAABuA/GzycXM07eOc/s87/button-left.png); } #Carousel2 .navButton.next { right:2px; background-image:url(https://lh3.googleusercontent.com/-MawxkKhh-dQ/TpRzySPdObI/AAAAAAAABt8/x2sbXl6NRKI/s87/button-right.png); } #Carousel2 .item .key { display:none;} #Carousel2 .item .picture { display:none;}

Miusic

domingo, 22 de abril de 2012


                                         Virus mas Peligrosos en la Actualidad   Trojan.Wimad.Gen.1  Este troyano pretende hacerse pasar por un archivo de audio .wma aunque sólo se puedereproducir después de instalar un códec especial. El problema es que, si se ejecuta el archivo, el atacante podrá instalar malware de cualquier tipo en el ordenador de la víctima.  Worm.Autorun.VHG  Se trata de un gusano que usa la función 'autorun' de Windows para expandirse. Llega através de dispositivos de almacenamiento como conectores USB y discos duros externosy aprovecha la vulnerabilidad.   Trojan.AutorunINF.GenDiseñado para distribuirse a través de dispositivos externos, este malware utiliza losarchivos Autorun.inf como mecanismos para su difusión a través de memorias USB, dispositivos de almacenamiento extraíbles o, reproductores de CD o DVD.  Java.Trojan.Exploit.Bytverify.Q Este virus aprovecha la vulnerabilidad de Java Runtime Environment para ejecutar códigomalicioso. El peligro acecha en los 'applets' de Java que se integran en las páginas web.